Laboratorium Kryptografia część I
|
|
- Ludwika Kowalewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium Kryptografia część I Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 30 stycznia 2012
2 Spis treści Treść i 0.1 Wstęp Kryptografia Wprowadzenie do kryptografii- z Celćwiczenia Funkcjaskrótu Szyfrowanie Przygotowaniestudenta Przygotowaniećwiczenia Sprzęt Konfiguracjaurządzeń Konfiguracjainterfejsówsieciowych Przebiegćwiczenia Wstęp Zagadnienia Rozwiązania-z MD5dlapliku SHA GPG SSH-z Celćwiczenia i
3 ii SPIS TREŚCI SSH-historiairozwójprotokołu ArchitekturaprotokołuSSH ZasadadziałaniaprotokołuSSH Metodyuwierzytelnianiaużytkownika PlikiikatalogiSSH SSH-pierwszelogowanie Logowaniebezużyciahasła NawiązywaniepołącaniaSSH VerboseMode Przygotowaniestudenta Przygotowaniećwiczenia Sprzęt Konfiguracjaurządzeń Przebiegćwiczenia Wstęp Zagadnienia Rozwiązania-z Wstęp SSH-logowaniebezhasła SCP DebugowanieSSH DebugowanieklientaSSH Firewall-z Celćwiczenia Przygotowaniestudenta Przygotowaniećwiczenia Sprzęt Konfiguracjaurządzeń Przebiegćwiczenia... 49
4 SPIS TREŚCI iii Wstęp Konfiguracjasystemu Zabezpieczeniaiużytkownicy Zagadnienia Rozwiązania-z Wstęp Bibliografia 55
5 iv SPIS TREŚCI
6 Spis rysunków 1 SchematlogicznysaliD7:lewa SchematlogicznysaliD7:prawa SchematlogicznysaliD7:front Klasyfikacjaalgorytmówkryptograficznych GenerowanieskrótuMD5dlaplikiiweryfikacjapoprawności Generowanie skrótu SHA-512 dla wiadomości i weryfikacja poprawności PierwszelogowanieSSH LogowanieSSHbezhasła Rozpoczęciepołączenia PakietprotokołuSSH Zakończeniepołączenia Układkomputerówdlaćwiczenia Usługisystemowe(poziomypracy) trybprosty Ustawieniaopcjiuruchamianiazaporysieciowej
7 2 SPIS RYSUNKÓW 0.1 Wstęp Dokument ten dotyczy ćwiczeń przygotowanych w ramach przedmiotu Kryptografia... Opracowanie to zawiera ćwiczenia zajęć laboratoryjnych z kryptografii. Celem jest przybliżenie zasad działania algorytmów kryptograficznych i mechanizmów sieciowych korzystających z takich przekształceń. Ćwiczenia zawierają elementy dotyczące konfiguracji usług sieciowych(linuksowych) i wymagają zastosowania podstawowych urządzeń służących do budowy sieci i komunikacji między podsieciami Ethernet takich jak: koncentratory, przełączniki, karty sieciowe i okablowanie oraz komputerów komunikujących się ze sobą najprostszy możliwy sposób. W ćwiczeniach wykorzystywane są komputery(serwer, desktop i LiveCD) z systemem operacyjnym Linux. Aby ułatwić używanie sprzętu podczas zajęć urządzenia można wyłączać bez zamykania systemu, a ich konfiguracja nie jest zapamiętywana. Serwery działają pod kontrolą SUSE Linux Enterprise Server, a klienci pod kontrolą Linux Knoppix. Zastosowanie płytowych wersji systemu operacyjnego Linux uniezależnia prowadzenie zajęć od konfiguracji sprzętowej używanych komputerów. Przygotowywane informacje(przygotowanie studenta) powinny bazować na dokumentach RFC(Request For Comments) dla poszczególnych zagadnień, ponieważstanowiaoneinformacjewychodząceodnaukowców. 1 Zawszerozpoczynaćkonfigurację układów od sprawdznia połączeń pomiędzy sąsiednimi urządzeniami w celu wyelinowania problemów połączęń kablowych. 0.2 Kryptografia Chcąc poznać i zrozumieć zasadę działania protokołu szyfrujących, należy zapoznać się podstawami technik kryptograficznych(szyfrowania). Najłatwiej będzie to zaprezentować na przykładzie. Załóżmy więc, że Pan Jan Kowalski chce dokonać przelewu internetowego ze swojego konta bankowego na konto swojej córki. Operacja ta wiąże się z koniecznością podania różnego rodzaju poufnych informacji(np. numer konta, hasło dostępu czy też kwota przelewu). W związku z tym jedynym bezpiecznym rozwiązaniem jest konieczność wykorzystania algorytmów kryptograficznych. Algo- 1 PublikacjąRFCzajmujesięstowarzyszenieInternetEngineeringTaskForce( Dodatkowe informacje można zlaleźć na stronie prowadzącego trak.prz-rzeszow.pl po uprzednim zalogowaniu lub w książkach wydawnictw takich jak PWN-MIKOM czy HELION oraz w zamieszczonejbibliografii:[14],[?],[15],[?],[?],[16],[?],[?],[17].schematsalid7,wktórejodbywają się zajęcia znajduje się na rysunkach(1, 2, 3). Wszelkie dodatkowe informacje dotyczące prowadzonych zajeć, schematów i zakresu kolejnych ćwiczeń podane zostaną przez prowadzącegoprzedzajęciamilubwichtrakcie. 2 Wtrakciezajęćwykorzystywanajestsiećznajdującasię bezpośrednio pod szafami krosowniczymi! Po zakończeniu zajęć zostawiamy pracownię w stanie w jakim ją zastaliśmy!
8 Rysunek 1: Schemat logiczny sali D7: lewa KRYPTOGRAFIA 3
9 Rysunek 2: Schemat logiczny sali D7: prawa. 4 SPIS RYSUNKÓW
10 Rysunek 3: Schemat logiczny sali D7: front KRYPTOGRAFIA 5
11 6 SPIS RYSUNKÓW rytm ten przekształci dane w trudny do odczytania, bez znajomości odpowiedniego klucza, szyfr. W zależności od tego czy do procesu deszyfrowania wykorzystywany jest ten sam klucz, który brał udział w procesie szyfrowania(4), czy też, inny można wyróżnić: Kryptografię konwencjonalną(zwaną symetryczną)- do szyfrowania i deszyfrowania danych wykorzystywany jest ten sam klucz tajny znany tylko przez nadawcę i odbiorcę wiadomości. W omawianym przypadku bez tego klucza bank nie mógłby odczytać przesłanych przez Pana Kowalskiego informacji. Kryptografię klucza publicznego(zwaną asymetryczną)- algorytm ten wykorzystuje dwa różne klucze do szyfrowania i deszyfrowania wiadomości. Klucz służący do szyfrowania wiadomości jest udostępniany publicznie, jednak nie daje on możliwości odczytania zakodowanej informacji. Do tego celu potrzebny jest klucz deszyfrujący(prywatny). Nasuwa się w ten sposób prosty wniosek, że każdy może szyfrować wiadomości za pomocą klucza publicznego, ale tylko właściciel klucza prywatnego, będzie mógł ją przeczytać. Poniższy schemat przedstawia uproszczony proces szyfrowania i deszyfrowania informacji. W iadomosc >[P ublickey] > Zaszyf rowanaw iadomosc > [P rivatekey] > W iadomosc Wracając do przykładu. Pan Kowalski może zaszyfrować wiadomość, ale nadal istnieje ryzyko, że ktoś może ją zmienić lub zastąpić ją inna w celu np. przekazania pieniędzy na siebie. Dlatego, aby zagwarantować integralność wiadomości tworzone jest jej zwięzłe podsumowanie, które jest następnie wysyłane do banku. Po otrzymaniu wiadomości bank w ten sam sposób tworzy własne podsumowanie i porównuje go z tym otrzymanym od Pana Kowalskiego. Jeżeli nie ma żadnych różnic, wówczas wiadomość dotarła nienaruszona. W kryptografii klucza publicznego, po wygenerowaniu pary kluczy i udostępnieniu wszystkim zainteresowanym klucza szyfrującego, dowolna osoba może za jego pomocą zaszyfrować wiadomość. Dzięki temu, po wysłaniu wiadomości, ma całkowitą pewność, że odczyta ją tylko posiadacz klucza deszyfrującego(oczywiście, jeżeli go dostatecznie strzegł). Jednak pojawia się problem, że odbiorca wiadomości nie jest do końca pewny od kogo ją dostał. Dlatego, zamiast klucza szyfrującego, do wiadomości publicznej podawany jest klucz odszyfrowujący. Wówczas, odbiorca wiadomości zakodowanej tajnym kluczem szyfrującym, odczytuje ją upublicznionym kluczem deszyfrującym. Dzięki temu ma pewność, że nadawca jest tym, za którego się podaje. Połączenie tych dwóch metod, czyli upublicznienie klucza szyfrującego z jednej i deszyfrującego z drugiej pary zapewnia poufność i autentyczność informacji. Wystarczy wiadomość zaszyfrować najpierw tajnym kluczem szyfrującym odbiorcy, a potem publicznym kluczem szyfrującym adresata. Adresat jest jedyną osobą, która może odwrócić drugi etap szyfrowania. Z kolei jeśli wynik daje się odszyfrować publicz-
12 0.2. KRYPTOGRAFIA 7 nym kluczem deszyfrującym odbiorcy, to znaczy, że tylko ta osoba mogła wykonać pierwszy etap szyfrowania. Wskrócie: Poufność wiadomości M pomiędzy A i B A używa klucza/przekształcenia jawnego(kj) osoby B B odczytuje przy użyciu swojego klucza/przekształcenia tajnego(kt) OsobaCmożewysłaćwiadomośćM doosobybużywająckjosobyb Autentyczność wiadomości M pomiędzy A i B AużywaswojegoKT BodczytujeprzyużyciuKJosobyA TylkoosobaAznaswójKT Brak tu poufności ponieważ każdy użytkownik posiadający KJ osoby A może odszyfrować tekst Poufność i autentyczność jednocześnie AużywaswojegoKTiKJosobyB BodczytujeprzyużyciuswojegoKTinastępnieKJosobyA OsobaCmożewysłaćwiadomośćM doosobybużywająckjosobyb Teoretycznie, każda kryptograficzna metoda z kluczem może być złamana poprzez próbowanie wszystkich możliwych kombinacji kluczy po kolei. Taki sposób jest określany metodą na siłę (brute-force). Jeśli używa się tylko tej metody do wypróbowania wszystkich kombinacji kluczy to potrzebna moc obliczeniowa wzrasta wykładniczo wraz z długością klucza. Dlatego bardzo ważnym elementem jest rodzaj zastosowanego algorytmu kryptograficznego. Do najważniejszych i najczęściej wykorzystywanych algorytmów możemy zaliczyć: RSA(ang. Rivest- Shamir- Adleman)- jest to algorytm kryptografii asymetrycznej opracowany w 1977 roku przez Rona Rivesta, Adi Shamira oraz Leonarda Adelmana(stąd nazwa od pierwszych liter nazwisk). Natomiast prawa do algorytmu RSA posiada firma RSA Security Inc., udzielająca płatnej licencji na jego używanie w programach innych producentów(patent ważny jednak tylko w USA). Działanie RSA oparte jest na algorytmie służącym do generowania unikalnych i bezpiecznych(odpornych na próby odgadnięcia) par kluczy. Mnoży on dwie duże liczby pierwsze i z otrzymanego wyniku poprzez
13 8 SPIS RYSUNKÓW kilka innych dodatkowych operacji ustala klucz publiczny i zależny od niego klucz prywatny. Pierwszy z nich służy do szyfrowania wiadomości przeznaczonych dla właściciela kluczy i dlatego powinien być jak najszerzej propagowany. Klucz prywatny jest tajny i tylko przy jego pomocy można odszyfrować to, co zostało zakodowane kluczem publicznym. Algorytm RSA może też być używany do tworzenia podpisów cyfrowych. Polega to na tym, że dana wiadomość zostaje podniesiona do potęgi d a następnie żeby ją zweryfikować podpis podnoszony jest do potęgi e. W rzeczywistości jednak nie jest podpisywana sama wiadomość, ale specjalnie spreparowany pakiet składający się z funkcji skrótu (tzw. hasza) wiadomości oraz ustalonych bitów. Diffie-Hellman- protokół uzgadniania kluczy, którego konstrukcja oparta jest na matematycznym problemie logarytmów dyskretnych, pod względem trudności porównywalnych z problemem rozkładu dużych liczb pierwszych. Protokół ten nie zabezpiecza jednak przed ingerencjami w komunikację(atak man in the middle ), a jedynie przed pasywnym podsłuchem. Dlatego należy go uzupełnić o zabezpieczenia przed atakiem aktywnym. Nazwa protokołu wywodzi się od nazwisk twórców, którymi są Whitfield Diffie i Martin Hellman. DES(ang. Data Encryption Standard)- najpopularniejszy algorytm szyfrowania danych opracowany w latach siedemdziesiątych w firmie IBM(ang. International Business Machines Corporation). Następnie po modyfikacjach wprowadzonych w NSA(ang. National Security Agency) w 1977 roku standard ten został uznany przez rząd USA jako oficjalnie obowiązujący. Zastosowanie znajduje głównie w obszarze finansów i bankowości. Zasada działania opiera się na 56-bitowym tajnym kluczu, który wykorzystywany jest do kodowania 64-bitowych bloków danych. Operacja ta przebiega w kilku-kilkunastu etapach, podczas których tekst wiadomości ulega wielokrotnym przeobrażeniom.klucztajnywybieranyjestlosowospośród (72 kwadrylionów) możliwych. Na początku 1997 RSA Data Security, która była właścicielem patentu na algorytm ustanowiła nagrodę za jego złamanie. Udało się tego dokonać 90-dnia trwania projektu, przy pomocy komputerów użytkowników Internetu. W późniejszym czasie jeszcze kilka razy łamano algorytm, przy czym zajmowało to coraz mniej czasu. Ostatecznie został opracowany algorytm 3DES(Triple-DES). Dzięki wprowadzeniu operacji trzykrotnego użycia trzech różnych kluczy o długości 56 bitów, czas potrzebny na złamanie zaszyfrowanej wiadomości wydłuża się z kilku dni do bilionów lat. 3DES- algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES. SHA(ang. Secure Hash Algorithm)- rodzina powiązanych ze sobą kryptograficznych funkcji skrótu zaprojektowanych przez NSA(ang. National Security
14 0.2. KRYPTOGRAFIA 9 Agency) i publikowanych przez National Institute of Standards and Technology. IDEA(ang. International Data Encryption Algorithm)- jest jednym z wielu algorytmów szyfrowania konwencjonalnego. Został on stworzony przez Xuejia Lai i Jamesa Masseya ze Szwajcarskiego Federalnego Instytutu Technologii. Wykorzystuje szyfr blokowy stosujący 128-bitowy klucz do szyfrowania danych wblokachpo64bity. AES(ang. Advanced Encryption Standard)- symetryczny szyfr blokowy opracowany w 1997 roku. Daje możliwość użycia kluczy o długościach 128, 192 i 256bitówioperujeonnablokachdanychodługości128bitów. Blowfish- jest algorytmem wynalezionym przez Bruce a Schneiera. Jest to algorytm blokowy z 64 bitowym blokiem i zmienną długością klucza. Blowfish jest używany w wielu popularnych programach kryptograficznych, np. Nautilius i PGPfone. Dotychczas, nie są znane jakiekolwiek próby złamania algorytmu. Należy także zwrócić uwagę na fakt, że długości klucza używane w kryptografii z kluczem publicznym są zwykle znacznie dłuższe od tych używanych w algorytmach symetrycznych. W związku z tym, problemem nie staje się poznanie właściwego klucza, ale wprowadzenie odpowiedniego tajnego klucza z klucza publicznego. I tak w przypadku algorytmu RSA wiąże się to z faktoryzacją dużej liczby, która ma dwa duże współczynniki(factors). Dla przykładu klucz 256 bitowy daje się łatwo faktoryzować przez zwykłych ludzi. Klucz 384 bitowy może być złamany przez uniwersytecką grupę badaniową albo firmy. Za całkowicie bezpieczne uważane są klucze 2048 bitowe. Dlatego powinno być oczywiste, że siła systemu kryptograficznego jest zwykle równa jego najsłabszemu punktowi. Zatem przy projektowaniu systemu kryptograficznego żaden jego aspekt nie powinien być przeoczony, począwszy od wyboru algorytmu, aż do dystrybucji kluczy i polityki ich użytkowania. Pomimo bardzo szybkiego rozwoju kryptografii, trzeba liczyć się z próbami rozszyfrowywania(kryptoanalizy) zakodowanych danych przechowywanych w systemach komputerowych. Działania takie zwane są potocznie łamaniem szyfrów, a osoba je wykonująca to kryptoanalityk. Oprócz wspomnianej wcześniej metody na siłę można wyróżnić dodatkowo następujące techniki: Wyszukiwanie prawdopodobnych słów- polega na szukaniu słów pojawiających się w określonych miejscach, które z dużym prawdopodobieństwem powinny znajdować się w tekście i przy ich pomocy znalezienie klucza(chociaż jego części).
15 10 SPIS RYSUNKÓW Analiza statystyczna- jej celem jest określenie prawdopodobieństwa rozkładu znaków dla danego języka i przy jego pomocy odczytanie kryptogramu(skuteczne szczególnie dla szyfrów podstawieniowych). Analiza matematyczna- sprowadza się do ułożenia i rozwiązania układu równań na podstawie znanych algorytmów kryptograficznych. Wynik tych równań reprezentuje klucz lub tekst jawny(chociaż jego część). We współczesnych czasach kryptografia znajduje zastosowanie w wielu dziedzinach życia. Powszechnie wykorzystuje się ją w bankowości internetowej, gdzie wszystkie transakcje odbywają się w tak zwanym bezpiecznym połączeniu, a dodatkowo każda operacja jest zatwierdzana przy użyciu klucza prywatnego. Jednak poszczególne metody zależą już od konkretnego w tym przypadku banku, ale również każdej innej instytucji potrzebującej szyfrowania bądź uwierzytelniania. Na czym polega więc szyfrowanie? Tekst jawny(generowany przez użytkownika) Przetworzony do postaci zero-jedynkowej(ciąg binarny) Szyfrator na wyjściu którego uzyskuje się tekst zaszyfrowany/tajny/szyfrogram
16 0.2. KRYPTOGRAFIA 11 Rysunek 4: Klasyfikacja algorytmów kryptograficznych.
17 12 SPIS RYSUNKÓW
Laboratorium sieci komputerowych część II
Laboratorium sieci komputerowych część II Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 25 października 2011 Spis treści Treść i 1 Wstęp 3 2 Routing statyczny 9 2.1 Pojęciapodstawowe...
Laboratorium Linux część II
Laboratorium Linux część II Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 25 października 2011 Spis treści Treść i 1 Wstęp 3 2 Wprowadzenie do Linuksa w sieci 9 2.1 Celćwiczenia...
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Seminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Wprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Plan całości wykładu. Ochrona informacji 1
Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)
LICZBY PIERWSZE. Jan Ciurej Radosław Żak
LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Technologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 14 (03.06.2019) Podsłuchiwanie strumieni telnet: standard protokołu komunikacyjnego używanego do obsługi terminali na komputerach
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci
Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Potencjalne ataki Bezpieczeństwo
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie
Technologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Marcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Wprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
Kryptografia na Usługach Dewelopera. Cezary Kujawa
Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Tajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
IPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE
KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę