Technologie anonimowości w komunikacji elektronicznej
|
|
- Józef Janusz Krupa
- 7 lat temu
- Przeglądów:
Transkrypt
1 Technologie anonimowości w komunikacji elektronicznej Zjazd PTM 2004
2 Prywatność komunikacji szyfrowanie danych podpisy cyfrowe...
3 Prywatność komunikacji szyfrowanie danych podpisy cyfrowe... ale problemy z ukryciem komunikacji
4 Systemy komunikacji elektronicznej sieci TCP/IP wiadomości dzielone na pakiety, pakiety przesyłane w sposób niekontrolowalny przez nadawcę wiele serwerów po drodze ma pełny dostęp do wiadomości droga nieznana adres docelowy MUSI być widoczny, adres nadawcy może być sfałszowany
5 Potrzeba anonimowości komunikacji kontakty business to business (rozmowy w sprawie budowy fabryki samochodów...)
6 Potrzeba anonimowości komunikacji kontakty business to business (rozmowy w sprawie budowy fabryki samochodów...) ochrona konsumenta (spam reklamowy)
7 Potrzeba anonimowości komunikacji kontakty business to business (rozmowy w sprawie budowy fabryki samochodów...) ochrona konsumenta (spam reklamowy) ochrona prywatności ( Big Brother )
8 Potrzeba anonimowości komunikacji kontakty business to business (rozmowy w sprawie budowy fabryki samochodów...) ochrona konsumenta (spam reklamowy) ochrona prywatności ( Big Brother ) wybory elektroniczne
9 Potrzeba anonimowości komunikacji kontakty business to business (rozmowy w sprawie budowy fabryki samochodów...) ochrona konsumenta (spam reklamowy) ochrona prywatności ( Big Brother ) wybory elektroniczne bezpieczeństwo ekonomiczne i polityczne kraju Dzięki komunikacji elektronicznej białe szpiegostwo jest tanie, nie trzeba wysyłać szpiegów,...
10 Co może adwersarz GSM, GPRS, podsłuchiwanie transmisji wraz z zawartości a! z linii przesyłowych dostawcy
11 Co może adwersarz GSM, GPRS, podsłuchiwanie transmisji wraz z zawartościa! z linii przesyłowych dostawcy na poziomie komunikacji (stacja bazowa- telefon) trudne, wymaga specjalistycznego sprzętu, wysiłku,...
12 Co może adwersarz GSM, GPRS, UMTS podsłuchiwanie transmisji wraz z zawartościa! z linii przesyłowych dostawcy na poziomie komunikacji (stacja bazowa- telefon) trudne, wymaga specjalistycznego sprzętu, wysiłku,... solidny system pod względem bezpieczeństwa
13 Co może adwersarz GSM, GPRS, UMTS Internet podsłuchiwanie transmisji wraz z zawartościa! z linii przesyłowych dostawcy na poziomie komunikacji (stacja bazowa- telefon) trudne, wymaga specjalistycznego sprzętu, wysiłku,... solidny system pod względem bezpieczeństwa cały ruch przechodzacy przez węzły współpracujace z adwersarzem, adresów, numerów sekwencyjnych,... nie daje się szyfrować potrzebne dodatkowe mechanizmy tunelowanie, IPSec,...
14 Czy należy ufać? Enigma sprzedawana przez aliantów po wojnie zaprzyjaźnionym krajom III świata historia Crypto AG fundamentalne błędy w procedurze transportu klucza, IBM 4758
15 Wymagania wobec protokołów anonimowej komunikacji ograniczony wzrost ruchu w sieci skalowalność dowodliwa anonimowość
16 Najprostszy protokół: all-to-all każdy wysyła zaszyfrowana wiadomość tak aby wszyscy mogli ja odebrać tylko adresat może ja odczytać
17 Najprostszy protokół: all-to-all każdy wysyła zaszyfrowana wiadomość tak aby wszyscy mogli ja odebrać tylko adresat może ja odczytać idealna anonimowość możliwość implementacji np. w lokalnej sieci (np. w oparciu o Ethernet, token ring) ale zupełnie nierealistyczne rozwiazanie w skali globalnej
18 Idea Mix-ów Chauma Mix to rodzaj specjalnego serwera: pewna liczba wiadomości wchodzi równocześnie do Mix-a każda wiadomość jest przekodowywana wiadomości sa permutowane losowo i wychodza z Mix-a
19 Idea Mix-ów Chauma Mix to rodzaj specjalnego serwera: pewna liczba wiadomości wchodzi równocześnie do Mix-a każda wiadomość jest przekodowywana wiadomości sa permutowane losowo i wychodza z Mix-a Podstawowa własność: przy odpowiednim kodowaniu kryptograficznym nie można powiazać ze soba kodów na wejściu i wyjściu z Mix-a
20 Idea Mix-ów Chauma Mix to rodzaj specjalnego serwera: pewna liczba wiadomości wchodzi równocześnie do Mix-a każda wiadomość jest przekodowywana wiadomości sa permutowane losowo i wychodza z Mix-a Podstawowa własność: przy odpowiednim kodowaniu kryptograficznym nie można powiazać ze soba kodów na wejściu i wyjściu z Mix-a (przy ograniczonych zasobach obliczeniowych obecnie 2 80 operacji jest niewykonalne i to się zbytnio nie zmieni!)
21 Sieci Mix-ów kaskada mixów każdy mix jest administrowany przez kogo innego (zastosowanie: wybory elektroniczne, schemat Chauma)
22 Sieci Mix-ów kaskada mixów każdy mix jest administrowany przez kogo innego (zastosowanie: wybory elektroniczne, schemat Chauma) przetwarzanie równoległe małe mix-y permutuja małe zbiory wiadomości, wymieniajac sie wynikami, znów permutuja,...
23 Sieci Mix-ów kaskada mixów każdy mix jest administrowany przez kogo innego (zastosowanie: wybory elektroniczne, schemat Chauma) przetwarzanie równoległe małe mix-y permutuja małe zbiory wiadomości, wymieniajac sie wynikami, znów permutuja,... Problemy: jak łaczyć ze soba mix-y? jak blisko jesteśmy generowaniu losowej permutacji?
24 Zastosowania Anonymous r er spam ukrywanie swej tożsamości na listach dyskusyjnych
25 Zastosowania Anonymous r er spam ukrywanie swej tożsamości na listach dyskusyjnych ale też w szlachetnych celach: pokazywanie słabości w mechanizmach bezpieczeństwa (systemy operacyjne, algorytmy szyfrujace,...),
26 Dining Cryptographers Alicja albo Bob chce mi wysłać pojedynczy bit, ale tak abym nie wiedział od kogo go dostałem,
27 Dining Cryptographers Alicja albo Bob chce mi wysłać pojedynczy bit, ale tak abym nie wiedział od kogo go dostałem, Alicja i Bob rzucaja moneta, niech wynik będzie równy b
28 Dining Cryptographers Alicja albo Bob chce mi wysłać pojedynczy bit, ale tak abym nie wiedział od kogo go dostałem, Alicja i Bob rzucaja moneta, niech wynik będzie równy b jeśli osoba X nie chce przekazać mi bitu, to wysyła mi b,
29 Dining Cryptographers Alicja albo Bob chce mi wysłać pojedynczy bit, ale tak abym nie wiedział od kogo go dostałem, Alicja i Bob rzucaja moneta, niech wynik będzie równy b jeśli osoba X nie chce przekazać mi bitu, to wysyła mi b, jeśli osoba X chce przekazać mi o, to wysyła b, a jeśli 1, to wysyła mi 1 b,
30 Dining Cryptographers Alicja albo Bob chce mi wysłać pojedynczy bit, ale tak abym nie wiedział od kogo go dostałem, Alicja i Bob rzucaja moneta, niech wynik będzie równy b jeśli osoba X nie chce przekazać mi bitu, to wysyła mi b, jeśli osoba X chce przekazać mi o, to wysyła b, a jeśli 1, to wysyła mi 1 b, dekodowanie: XOR na otrzymanych bitach jeśli było wysyłane 0: b XOR b = 0 jeśli było wysyłane 1: b XOR (1 b) = 1
31 Dining Cryptographers dekodowanie: XOR na otrzymanych bitach jeśli było wysyłane 0: b XOR b = 0 jeśli było wysyłane 1: b XOR (1 b) = 1 anonimowość: jeśli było wysyłane 0: Alicja i Bob przesłali mi to samo jeśli było wysyłane 1: Alicja i Bob przesłali różne bity, aby wiedzieć kto wysłał b a kto 1 b trzeba znać losowe b
32 Dining Cryptographers dekodowanie: XOR na otrzymanych bitach jeśli było wysyłane 0: b XOR b = 0 jeśli było wysyłane 1: b XOR (1 b) = 1 anonimowość: jeśli było wysyłane 0: Alicja i Bob przesłali mi to samo jeśli było wysyłane 1: Alicja i Bob przesłali różne bity, aby wiedzieć kto wysłał b a kto 1 b trzeba znać losowe b idealna anonimowość problemy ze skalowalnościa
33 Bulletin Board wspólny kanał komunikacyjny (np. transmisja z satelity) wiadomości szyfrowane każdy może odebrać zaszyfrowana wiadomość, ale odczytać może tylko osoba posiadajaca odpowiedni klucz
34 Cebulki nadawca wiadomości wybiera losowa ścieżkę, po jakiej wiadomość ma iść do odbiorcy każdy serwer na ścieżce pozna tylko: od kogo dostał wiadomość i komu ja dalej przekazał odczytanie innych informacji z cebulki (adres końcowy, nadawca,...) ma być niewykonalne przy ograniczonych mocach obliczeniowych
35 Konstrukcja cebulki A wysyła wiadomość m zakodowana jako O do serwera B: A wybiera losowo λ pośrednich węzłów J 1,...,J λ ;
36 Konstrukcja cebulki A wysyła wiadomość m zakodowana jako O do serwera B: A wybiera losowo λ pośrednich węzłów J 1,...,J λ ; A tworzy cebulkę: O := Enc B (m)
37 Konstrukcja cebulki A wysyła wiadomość m zakodowana jako O do serwera B: A wybiera losowo λ pośrednich węzłów J 1,...,J λ ; A tworzy cebulkę: O := Enc Jλ (Enc B (m),b)
38 Konstrukcja cebulki A wysyła wiadomość m zakodowana jako O do serwera B: A wybiera losowo λ pośrednich węzłów J 1,...,J λ ; A tworzy cebulkę: O := Enc Jλ 1 (Enc Jλ (Enc B (m),b),j λ )
39 Konstrukcja cebulki A wysyła wiadomość m zakodowana jako O do serwera B: A wybiera losowo λ pośrednich węzłów J 1,...,J λ ; A tworzy cebulkę : O := Enc J1 (...(Enc Jλ 1 (Enc Jλ (Enc B (m),b),j λ ),J λ 1 )...,J 2 ).
40 Przetwarzanie cebulek A wysyła wiadomość m zakodowana jako O do serwera B: A przesyła O do J 1
41 Przetwarzanie cebulek A wysyła wiadomość m zakodowana jako O do serwera B: A przesyła O do J 1 J 1 deszyfruje O i otrzymuje pewne (O,J 2 )
42 Przetwarzanie cebulek A wysyła wiadomość m zakodowana jako O do serwera B: A przesyła O do J 1 J 1 deszyfruje O i otrzymuje pewne (O,J 2 ) J 1 przesyła O do J 2
43 Przetwarzanie cebulek A wysyła wiadomość m zakodowana jako O do serwera B: A przesyła O do J 1 J 1 deszyfruje O i otrzymuje pewne (O,J 2 ) J 1 przesyła O do J 2 J 2 deszyfruje.. J 2 przesyła.. do J 3
44 Przetwarzanie cebulek A wysyła wiadomość m zakodowana jako O do serwera B: A przesyła O do J 1 J 1 deszyfruje O i otrzymuje pewne (O,J 2 ) J 1 przesyła O do J 2 J 2 deszyfruje.. J 2 przesyła.. do J 3...
45 Protokół cebulkowy w akcji pojedyncza cebulka A
46 Protokół cebulkowy w akcji pojedyncza cebulka A
47 Protokół cebulkowy w akcji pojedyncza cebulka A
48 Protokół cebulkowy w akcji pojedyncza cebulka A
49 Protokół cebulkowy w akcji pojedyncza cebulka B A
50 Protokół cebulkowy w akcji wiele cebulek
51 Protokół cebulkowy w akcji wiele cebulek
52 Protokół cebulkowy w akcji wiele cebulek
53 Protokół cebulkowy w akcji wiele cebulek
54 Protokół cebulkowy w akcji wiele cebulek
55 Protokół cebulkowy w akcji wiele cebulek
56 Protokół cebulkowy w akcji wiele cebulek
57 Protokół cebulkowy w akcji wiele cebulek A miejsce przeznaczenia wiadomości wysłanej przez A?
58 Anonimowość Co oznacza anonimowość? nie można określić dokad Alicja przesłała wiadomość
59 Anonimowość Co oznacza anonimowość? nie można określić dokad Alicja przesłała wiadomość CZY
60 Anonimowość Co oznacza anonimowość? nie można określić dokad Alicja przesłała wiadomość CZY żadne istotne informacje odnośnie zachowania uczestników protokołu komunikacyjnego nie sa możliwe do wydedukowania
61 Dlaczego ścisła, matematyczna definicja anonimowości jest ważna Przykład: schemat wyborów droga elektroniczna Ewa analizuje prawdopodobieństwo, że Alicja głosowała na partię Y, dla każdego Y, jeśli rozkład zbliżony do jednostajnego, to często uważa się, że dowiedziono, iż schemat wyborów jest bezpieczny
62 Dlaczego ścisła, matematyczna definicja anonimowości jest ważna Przykład: schemat wyborów droga elektroniczna Ewa analizuje prawdopodobieństwo, że Alicja głosowała na partię Y, dla każdego Y, jeśli rozkład zbliżony do jednostajnego, to często uważa się, że dowiedziono, iż schemat wyborów jest bezpieczny NIEPRAWDA!
63 Dlaczego ścisła, matematyczna definicja anonimowości jest ważna Ewa być może nie potrafi określić na kogo głosowała Alicja,
64 Dlaczego ścisła, matematyczna definicja anonimowości jest ważna Ewa być może nie potrafi określić na kogo głosowała Alicja, ale może wykazać, że Alicja i Jurek głosowali na tę sam a partię z prawdopodobieństwem 99%,
65 Dlaczego ścisła, matematyczna definicja anonimowości jest ważna Ewa być może nie potrafi określić na kogo głosowała Alicja, ale może wykazać, że Alicja i Jurek głosowali na tę sama partię z prawdopodobieństwem 99%,... i wystarczy kupić od Jurka informacje na temat jego głosu.
66 Prace na temat anonimowości Ron Berman, Amos Fiat, Amnon Ta-Shma powiedzieli: Literally dozens (hundreds?) of papers since, dedicated conferences, etc., etc. Many implementations Typical paper: Attack on prior protocol(s) Suggest new protocol Repeat Very few attempts to give rigorous definitions, let alone proofs Notable exception: Rackoff and Simon, 1993
67 k-anonymity pojęcie używane intensywnie w systemach bazodanowych, każda osoba ma być nierozróżnialna od k innych osób jeśli prokurator oskarża Alicję o pewien czyn, to Alicja broni się wskazujac k innych, równo prawdopodobnych podejrzanych
68 k-anonymity pojęcie używane intensywnie w systemach bazodanowych, każda osoba ma być nierozróżnialna od k innych osób jeśli prokurator oskarża Alicję o pewien czyn, to Alicja broni się wskazujac k innych, równo prawdopodobnych podejrzanych Problem: niski poziom anonimowości skuteczny przy unikaniu odpowiedzialności przy domniemaniu niewinności, ale nieskuteczny przy domniemaniu winy
69 Anonymity set niech A będzie zbiorem wszystkich potencjalnych odbiorców wiadomości m (tj. takich, dla których prawdopodobieństwo otrzymania m jest dodatnie - przestrzeń jest dyskretna) A jest nazywany anonymity set dla wiadomości m miara anonimowości: moc zbioru A
70 Anonymity set niech A będzie zbiorem wszystkich potencjalnych odbiorców wiadomości m (tj. takich, dla których prawdopodobieństwo otrzymania m jest dodatnie - przestrzeń jest dyskretna) A jest nazywany anonymity set dla wiadomości m miara anonimowości: moc zbioru A Problem: jeśli moc zbioru jest mała, to mamy niski poziom anonimowości, jeśli moc jest duża, to niekoniecznie świadczy to o wysokim poziomie anonimowości,
71 Najwyższe prawdopodobieństwa miara anonimowości: najwyższe prawdopodobieństwo w anonymity set
72 Entropia rozważmy prawdopodobieństwa dla każdej lokalizacji z A miara anonimowości: entropia tego rozkładu motywacja: entropia mówi, ile średnio bitów potrzeba do określenia aktualnej lokalizacji
73 Problemy z tymi definicjami tylko jedna wiadomość brana pod uwagę a zależności między wiadomościami moga odgrywać kluczowa rolę
74 Problemy z tymi definicjami oczywisty przykład: pseudo-mix input: n wiadomości na pozycjach od 0 do n 1
75 Problemy z tymi definicjami oczywisty przykład: pseudo-mix input: n wiadomości na pozycjach od 0 do n 1 przekodowywanie wiadomości metodami kryptograficznymi jak zwykle
76 Problemy z tymi definicjami oczywisty przykład: pseudo-mix input: n wiadomości na pozycjach od 0 do n 1 przekodowywanie wiadomości metodami kryptograficznymi jak zwykle permutowanie : r < n wybierane losowo z jednostajnym prawdopodobieństwem,
77 Problemy z tymi definicjami oczywisty przykład: pseudo-mix input: n wiadomości na pozycjach od 0 do n 1 przekodowywanie wiadomości metodami kryptograficznymi jak zwykle permutowanie : r < n wybierane losowo z jednostajnym prawdopodobieństwem, przekodowana wiadomość z pozycji i przesuwana na pozycję i + r mod n.
78 Problemy z tymi definicjami oczywisty przykład: pseudo-mix input: n wiadomości na pozycjach od 0 do n 1 przekodowywanie wiadomości metodami kryptograficznymi jak zwykle permutowanie : r < n wybierane losowo z jednostajnym prawdopodobieństwem, przekodowana wiadomość z pozycji i przesuwana na pozycję i + r mod n. adwersarz może przesłać swoja wiadomość, zobaczyć gdzie trafiła.. i ma r. Pożegnanie z anonimowościa!
79 Problemy z tymi definicjami oczywisty przykład: pseudo-mix input: n wiadomości na pozycjach od 0 do n 1 przekodowywanie wiadomości metodami kryptograficznymi jak zwykle permutowanie : r < n wybierane losowo z jednostajnym prawdopodobieństwem, przekodowana wiadomość z pozycji i przesuwana na pozycję i + r mod n. adwersarz może przesłać swoja wiadomość, zobaczyć gdzie trafiła.. i ma r. Pożegnanie z anonimowościa! ale entropia dla każdej pojedynczej wiadomości wynosi log n (maksymalna wartość)
80 Analiza ruchu rozważmy sieć komunikacyjna z protokołem, w którym wiadomości sa kodowane i przekodowywane w sposób nie do złamania
81 Analiza ruchu rozważmy sieć komunikacyjna z protokołem, w którym wiadomości sa kodowane i przekodowywane w sposób nie do złamania ile zyskuje adwersarz przez obserwowanie ruchu?
82 Analiza ruchu rozważmy sieć komunikacyjna z protokołem, w którym wiadomości sa kodowane i przekodowywane w sposób nie do złamania ile zyskuje adwersarz przez obserwowanie ruchu? czasami adwersarz dowie się wszystkiego (np. gdy różne wiadomości ida rozłacznymi ścieżkami)
83 Analiza ruchu rozważmy sieć komunikacyjna z protokołem, w którym wiadomości sa kodowane i przekodowywane w sposób nie do złamania ile zyskuje adwersarz przez obserwowanie ruchu? czasami adwersarz dowie się wszystkiego (np. gdy różne wiadomości ida rozłacznymi ścieżkami) często źródła wiadomości i ich miejsca przeznaczenia nie moga być ukryte ale powiazanie ich ma być trudne
84 Punkt widzenia adwersarza bez informacji o ruchu dla każdego węzła wie: ile wiadomości wysłał poczatkowo, ile wiadomości w końcu dostarczono.
85 Punkt widzenia adwersarza bez informacji o ruchu dla każdego węzła wie: ile wiadomości wysłał poczatkowo, ile wiadomości w końcu dostarczono. zmienna losowa π: π(j) = i wiadomość i-ta dociera do j-tego miejsca przeznaczenia rozkład prawdopodobieństwa π określa informacje potencjalnie dostępne adwersarzowi
86 Punkt widzenia adwersarza z informacja o ruchu tak jak poprzednio, ale dodatkowo adwersarz wie, kiedy i po których liniach były przesyłane wiadomości
87 Rozkład prawdopodobieństwa teraz prawdopodobieństwa warunkowe: Pr[π c] gdzie c opisuje zaobserwowany ruch różne c moga różnie wpływać na wartości prawdopodobieństw warunkowych,
88 Rozkład prawdopodobieństwa teraz prawdopodobieństwa warunkowe: Pr[π c] gdzie c opisuje zaobserwowany ruch różne c moga różnie wpływać na wartości prawdopodobieństw warunkowych, cel: prawdopodobieństwa warunkowe powinny być prawie takie same jak te bez informacji o ruchu
89 Rozkład prawdopodobieństwa teraz prawdopodobieństwa warunkowe: Pr[π c] gdzie c opisuje zaobserwowany ruch różne c moga różnie wpływać na wartości prawdopodobieństw warunkowych, cel: prawdopodobieństwa warunkowe powinny być prawie takie same jak te bez informacji o ruchu nie zawsze możliwe zmodyfikowany cel: otrzymać tę własność dla prawie wszystkich c, tj. z wysokim prawdopodobieństwem.
90 Odległość rozkładów Variation distance rozważamy rozkłady µ 1 and µ 2 na przestrzeni dyskretnej Ω variation distance: µ 1 µ 2 = 1 2 µ 1 (ω) µ 2 (ω). ω Ω
91 Definicja anonimowości oparta o variation distance Π Π C...(jakaś mała liczba) gdzie Π jest rozkładem prawdopodobieństwa π, Π C jest rozkładem prawdopodobieństwa π pod warunkiem informacji o ruchu C
92 Definicja anonimowości oparta o wzajemna informację podejście teorio-informacyjne intuicyjnie: ile bitów informacji o Π otrzymujemy poprzez wiedzę o C?
93 Definicja anonimowości oparta o wzajemna informację podejście teorio-informacyjne intuicyjnie: ile bitów informacji o Π otrzymujemy poprzez wiedzę o C? definicje te sa z grubsza równoważne oszacowania Berman, Fiat, Ta-Shma, 2004
94 Rezultaty na temat protokołu cebulkowego Jaka długość ścieżki λ gwarantuje wysoka anonimowość (mała variation distance)? Gdy adwersarz widzi cały ruch:
95 Rezultaty na temat protokołu cebulkowego Jaka długość ścieżki λ gwarantuje wysoka anonimowość (mała variation distance)? Gdy adwersarz widzi cały ruch: Rackoff, Simon (ACM STOC 93): bezpieczeństwo dla λ log 11 n, specjalne założenie: a i-tym etapie wiadomości pozostaja w grupach złożonych z 2 i węzłów, każdy serwer wysyła jedna wiadomość
96 Rezultaty na temat protokołu cebulkowego Jaka długość ścieżki λ gwarantuje wysoka anonimowość (mała variation distance)? Gdy adwersarz widzi cały ruch: Rackoff, Simon (ACM STOC 93): bezpieczeństwo dla λ log 11 n, specjalne założenie: a i-tym etapie wiadomości pozostaja w grupach złożonych z 2 i węzłów, każdy serwer wysyła jedna wiadomość Czumaj, Kanarek, Kutyłowski, Loryś (ACM SODA 99): przy tych samych założeniach dla λ log 2 n
97 Rezultaty na temat protokołu cebulkowego Gdy adwersarz widzi tylko część połaczeń:
98 Rezultaty na temat protokołu cebulkowego Gdy adwersarz widzi tylko część połaczeń: Berman, Fiat, Ta-Shma (FC 2004) dla λ log 4 n dla n wiadomości oraz variation distance 1/n
99 Rezultaty na temat protokołu cebulkowego Gdy adwersarz widzi tylko część połaczeń: Berman, Fiat, Ta-Shma (FC 2004) dla λ log 4 n dla n wiadomości oraz variation distance 1/n Gomułkiewicz, Klonowski, Kutyłowski (ISC 2004) λ logn steps, optymalny rezultat dla λ = o(logn) nie jest to możliwe
100 Techniki dowodowe - rapid mixing i anonimowość rozważamy proces stochastyczny przekazywania wiadomości w każdym kroku wiadomości sa przekodowywane w węzłach i.. przesyłane dalej do losowo wybranych lokalizacji
101 Techniki dowodowe - rapid mixing i anonimowość rozważamy proces stochastyczny przekazywania wiadomości w każdym kroku wiadomości sa przekodowywane w węzłach i.. przesyłane dalej do losowo wybranych lokalizacji adwersarz widzi ruch (cały lub na określonych liniach komunikacyjnych)
102 Techniki dowodowe - rapid mixing i anonimowość rozważamy proces stochastyczny przekazywania wiadomości w każdym kroku wiadomości sa przekodowywane w węzłach i.. przesyłane dalej do losowo wybranych lokalizacji adwersarz widzi ruch (cały lub na określonych liniach komunikacyjnych) Jak długo proces musi trwać, aby zbliżyć się do rozkładu stacjonarnego?
103 Rapid mixing nie chodzi o zbieżność do rozkładu stacjonarnego ale o tempo zbieżności różnorodne techniki: metoda potencjału coupling path coupling delayed path coupling... algorytmy oparte o rapid mixing
104 Konkluzje istnieja techniki dobrze chroniace anonimowość, ale uwaga - diabeł tkwi w szczegółach!
105 Konkluzje istnieja techniki dobrze chroniace anonimowość, ale uwaga - diabeł tkwi w szczegółach! znaczacy postęp w matematycznych metodach oceny poziomu anonimowości ale też rosnace szpiegostwo elektroniczne
106 Dziekuję za uwagę!
Wręczenie Nagrody im. Witolda Lipskiego
Wręczenie Nagrody im. Witolda Lipskiego.@pwr.wroc.pl Politechnika Wrocławska Instytut Matematyki i Informatyki Zainteresowania naukowe anonimowa komunikacja bezpieczeństwo dla urzadzeń o silnie ograniczonych
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Kryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Elektroniczna Demokracja e-voting
Elektroniczna Demokracja e-voting prof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks, Filip Zagórski Sejm Rzeczypospolitej Polskiej 7 czerwca 2005 rof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks,
Metody Rozmyte i Algorytmy Ewolucyjne
mgr inż. Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Uniwersytet Kardynała Stefana Wyszyńskiego Podstawowe operatory genetyczne Plan wykładu Przypomnienie 1 Przypomnienie Metody generacji liczb
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
WYKŁAD 3. Witold Bednorz, Paweł Wolff. Rachunek Prawdopodobieństwa, WNE, Uniwersytet Warszawski. 1 Instytut Matematyki
WYKŁAD 3 Witold Bednorz, Paweł Wolff 1 Instytut Matematyki Uniwersytet Warszawski Rachunek Prawdopodobieństwa, WNE, 2010-2011 Schemmat Bernouliego Rzucamy 10 razy moneta, próba Bernouliego jest pojedynczy
Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski
Dane w sieciach (i inne historie) Marcin Bieńkowski Jak przechowywać dane w sieciach (strony WWW, bazy danych, ) tak, żeby dowolne ciągi odwołań do (części) tych obiektów mogły być obsłużone małym kosztem?
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Kodowanie informacji
Kodowanie informacji Tomasz Wykład 4: kodowanie arytmetyczne Motywacja Podstawy i własności Liczby rzeczywiste Motywacje 1 średnia długość kodu Huffmana może odbiegać o p max + 0.086 od entropii, gdzie
Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Wprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Metody teorii gier. ALP520 - Wykład z Algorytmów Probabilistycznych p.2
Metody teorii gier ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Metody teorii gier Cel: Wyprowadzenie oszacowania dolnego na oczekiwany czas działania dowolnego algorytmu losowego dla danego problemu.
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Teoria systemów uczacych się i wymiar Vapnika-Chervonenkisa
Systemy uczace się 2009 1 / 32 Teoria systemów uczacych się i wymiar Vapnika-Chervonenkisa Hung Son Nguyen Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski email: son@mimuw.edu.pl Grudzień
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest
Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest malejącą funkcją prawdopodobieństwa zajścia zdarzenia s. I(s)
Kody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Metody probabilistyczne
Metody probabilistyczne. Twierdzenia graniczne Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 20.2.208 / 26 Motywacja Rzucamy wielokrotnie uczciwą monetą i zliczamy
3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Niezawodność i diagnostyka systemów cyfrowych projekt 2015
Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania
Podstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Rozkłady prawdopodobieństwa
Tytuł Spis treści Wersje dokumentu Instytut Matematyki Politechniki Łódzkiej 10 grudnia 2011 Spis treści Tytuł Spis treści Wersje dokumentu 1 Wartość oczekiwana Wariancja i odchylenie standardowe Rozkład
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)
Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :) Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne?
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Układy stochastyczne
Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.
Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału Wiktor Miszuris 2 czerwca 2004 Przepustowość kanału Zacznijmy od wprowadzenia równości IA, B HB HB A HA HA B Można ją intuicyjnie
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Krótka wycieczka do wnętrza komputera
Krótka wycieczka do wnętrza komputera Podstawy Technik Informatycznych Roman Simiński roman.siminski@us.edu.pl www.siminskionline.pl Kraina do której trafiła Alicja była zupełnie inna...... a co by zobaczyła
Procesy stochastyczne
Wykład I: Istnienie procesów stochastycznych 21 lutego 2017 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane
Spacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Obliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.
Kwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Algorytmy MCMC i ich zastosowania statystyczne
Algorytmy MCMC i ich zastosowania statystyczne Wojciech Niemiro Uniwersytet Mikołaja Kopernika, Toruń i Uniwersytet Warszawski Statystyka Matematyczna Wisła, grudzień 2010 Wykład 3 1 Łańcuchy Markowa Oznaczenia
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
DOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Kody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Rachunek prawdopodobieństwa Rozdział 4. Zmienne losowe
Rachunek prawdopodobieństwa Rozdział 4. Zmienne losowe 4.0. Rozkłady zmiennych losowych, dystrybuanta. Katarzyna Rybarczyk-Krzywdzińska Wprowadzenie Rozważmy eksperymenty 1 gra Bolka w ruletkę w kasynie;