Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, 2015. Wydział Matematyki Stosowanej Politechniki Śląskiej



Podobne dokumenty
Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczna poczta i PGP

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Czym jest kryptografia?

Bezpieczna poczta i PGP

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

PRZEWODNIK PO PRZEDMIOCIE

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

ZiMSK. Konsola, TELNET, SSH 1

Przewodnik użytkownika

SYLABUS/KARTA PRZEDMIOTU

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

o pracę czy CV przesyłane em i zapisywane na dyskach użytkowników.

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Szyfrowanie danych w SZBD

PRZEWODNIK PO PRZEDMIOCIE

Szczegółowy opis przedmiotu zamówienia:

Testowanie systemów informatycznych Kod przedmiotu

Zastosowania informatyki w gospodarce Wykład 5

Zarys algorytmów kryptograficznych

WSIZ Copernicus we Wrocławiu

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

K A R T A P R Z E D M I O T U

HARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Spis treści. Przedmowa... 9

PRZEWODNIK PO PRZEDMIOCIE

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Bezpieczeństwo kart elektronicznych

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

KARTA PRZEDMIOTU. Programowanie wieloplatformowe, D1_1

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Sophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Ogólnoakademicki. dr Małgorzata Dziedzic

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

/wpisać: model, symbol, producent urządzenia/

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

HARD DISK MANAGER PORÓWNANIE EDYCJI

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo systemów i danych Kod przedmiotu

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

PRZEWODNIK PO PRZEDMIOCIE

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

PRZEWODNIK PO PRZEDMIOCIE

Bezpieczeństwo danych i systemów. Technologia informacyjna

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności

Programowanie obiektowe 1 - opis przedmiotu

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

PRZEWODNIK PO PRZEDMIOCIE

Stwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Opis efektów kształcenia dla modułu zajęć

PRZEWODNIK PO PRZEDMIOCIE

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania Systemy operacyjne

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI. 2. Kod przedmiotu: ZSI

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Inżynieria oprogramowania - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

K A R T A P R Z E D M I O T U

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) Niestacjonarne (stacjonarne / niestacjonarne)

Programowanie w Javie nazwa przedmiotu SYLABUS A. Informacje ogólne

Egzamin / zaliczenie na ocenę*

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Podstawy modelowania programów Kod przedmiotu

Specjalnościowy Obowiązkowy Polski Semestr 5

KARTA PRZEDMIOTU. Management of networks and ICT resources

Z-LOG-1034 Technologie internetowe Internet Technologies

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Netia Mobile Secure Netia Backup

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Sieci komputerowe - opis przedmiotu

Wykład 1 Wprowadzenie

PRZEWODNIK PO PRZEDMIOCIE

Egzamin / zaliczenie na ocenę*

Transkrypt:

Wykład I Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik

Zaliczenie przedmiotu Do zaliczenia przedmiotu niezbędne jest osiągnięcie łącznie 41 punktów, w tym co najmniej 30% punktów z każdej grupy zadań sprawdzających założone dla tego przedmiotu efekty kształcenia oraz zdanie egzaminu. Lista efektów kształcenia w karcie przedmiotu dostępnej na stronie: http://157.158.16.139/js/wyklady/ok/ok.html Punkty: 1 Laboratorium Realizacja zadań laboratoryjnych: 20 punktów Realizacja zadania projektowego: 30 punktów Kolokwium praktyczne: 10 punktów 2 Egzamin: 40 punktów (15 punktów - min.) Termin zerowy - 20.11.2015

Ocena końcowa 41 50 punktów - 3.0 51 60 punktów - 3.5 61 70 punktów - 4.0 71 85 punktów - 4.5 86 100 punktów 5.0

Literatura R. Anderson, Inżynieria zabezpieczeń, WNT, Warszawa 2005 S. McClure, J. Scambray, G. Kurtz Hacking zdemaskowany. Bezpieczeństwo sieci - sekrety i rozwiązania. PWN, Warszawa 2005 P. Kim, Podręcznik pentestera: bezpieczeństwo systemów informatycznych. Helion, Gliwice 2015 D. Kennedy, J. O Gorman, D. Kearns, M. Aharoni, Metasploit. Przewodnik po testach penetracyjnych. Helion, Gliwice 2013

Literatura uzupełniająca R. Anderson, Security Engineering, http://www.cl.cam.ac.uk/~rja14/book.html (dostępne 13.02.2014) R. J. Sutton, Bezpieczeństwo telekomunikacji: praktyka i zarządzanie, WKiŁ, 2004 D. Stinson, Kryptografia w teorii i praktyce, WNT, Warszawa 2005 N. Ferguson, B. Schneier, Kryptografia w praktyce, Helion 2004

Kryptografia Algorytmy kryptograficzne

Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe

Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji

Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych

Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa

Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa Rozwiązania weryfikacji licencji

Kryptografia Algorytmy kryptograficzne Kryptograficzne programy użytkowe Zabezpieczenia aplikacji Zabezpieczenia systemów komputerowych Audyt bezpieczeństwa Rozwiązania weryfikacji licencji Biblioteki kryptograficzne

Oświaczenie Przedstawiane w tym cyklu wykładów treści stanowią wiedzę niezbędną do właściwego zabezpieczania danych oraz systemów komputerowych. Każdy student oświadczy, że uzyskane w ten sposób informacje i poznane techniki nie będą używane przez niego w celach uzyskania dostępu do nieuprawnionych danych.

Darmowe oprogramowanie kryptograficzne

Easy Encipher Algorytmy szyfrowania: Blowfish, 3Way, Gost, IDEA, Skipjack, Cast 256 Dostępny pod adresem: http://www.security.nazwa.pl/kryptografia/ oprogramowanie/programy/easyencipher.rar

AES Crypt Program szyfrujący algorytmem AES. Dostępny na różne platformy również mobilne, w wersjach okienkowej (uruchamiany z menu kontekstowego pliku) jak i w wersji konsolowej. Dostępny pod adresem: https://www.aescrypt.com/download/

7-zip

GNU Privacy Guard GPG (lub GnuPG) jest wolnym zamiennikiem oprogramowania kryptograficznego PGP udostępnionym na licencji GPL. Projekt ten jest dostępny dla wielu systemów operacyjnych. Dla Windows istnieje wolna wersja Gpg4win. Podstawowy program GPG działa z linii poleceń, istnieją rozmaite nakładki, udostępniające interfejs graficzny oraz wtyczki umożliwiające integrację z różnymi programami. Obsługiwane algorytmy: asymetryczne: DSA, ECDSA, ElGamal, RSA, RSA-E, RSA-S symetryczne: AES, AES-192, AES-256, Blowfish, Camellia-128, Camellia-192, Camellia-256, CAST5, 3DES, IDEA, Twofish funkcje skrótu: MD5, RIPEMD-160, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512

OpenPGP OpenPGP - najpopularniejszy standard kryptograficzny dotyczący komunikacji email. Został zdefiniowany przez OpenPGP Working Group należącą do stowarzyszenia the Internet Engineering Task Force (IETF). Standard OpenPGP oryginalnie wywodzi się z PGP (Pretty Good Privacy), stworzonego przez Phila Zimmermanna w 1991. Zaproponowany standard RFC 4880 można znaleźć pod adresem: http://www.ietf.org/rfc/rfc4880.txt

DiskCryptor Program przeznaczony do szyfrowania danych zapisanych na dyskach twardych i nośnikach USB. Stworzony jako darmowy odpowiednik programów komercyjnych. W pełni wspiera dyski dynamiczne umożliwiając szyfrowanie dowolnych partycji i woluminów systemowych. Wykorzystuje algorytmy AES, Twofish i Serpent. Aplikacja umożliwia bootowanie zaszyfrowanej partycji z systemem, tworzenie zaszyfrowanych nośników CD/DVD, obsługę plików z kluczami i automatyczne montowanie w systemie zabezpieczonych dysków.

TrueCrypt Darmowy program do szyfrowania danych w locie. Pozwala na szyfrowanie dysków, partycji, nośników USB. Umożliwia tworzenie zaszyfrowanych dysków wirtualnych o określonej pojemności (również ukrytych). Program wykorzystuje algorytmy AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami. Obecnie program nie jest rozwijany, a producent nie zaleca używania tego oprogramowania.

Microsoft Bitlocker źródło: Wikipedia BitLocker rozwiązanie wbudowane w systemach operacyjnych Microsoftu Windows Vista Enterprise, Windows Vista Ultimate, Windows 7 Ultimate, Windows 7 Enterprise, Windows Server 2008 oraz Windows Server 2008 R2, Windows 8 Pro, Windows 8 Enterprise oraz Windows 10, pozwalające na kryptograficzną ochronę danych na dyskach. Może wykorzystywać sprzętowe moduły Trusted Platform Module. BitLocker szyfruje przy pomocy algorytmu AES (128 lub 256 bitów) każdy sektor partycji. Dane umożliwiające dostęp do danych mogą pochodzić z: TPM tylko dla partycji systemowej pliku (na przykład na nośniku USB) wprowadzonego z klawiatury kodu, składającego się z 48 cyfr rejestru tylko dla partycji innych niż systemowa i pod warunkiem zaszyfrowania partycji systemowej

Microsoft Bitlocker

Trusted Platform Module źródło: Wikipedia Trusted Platform Module (TPM) standard układu scalonego (nazywany jest tak również sam układ) opracowany przez Trusted Computing Group. Układy zgodne z TPM potrafią wykonać operacje: generowanie liczb pseudolosowych generowanie podpisu cyfrowego dla ciągu bajtów generowanie skrótów dla ciągu bajtów szyfrowanie ciągu bajtów generowanie skrótów dla sekwencji operacji wykonywanych przez procesor Układy TPM mają zaimplementowane algorytmy: RSA, SHA-1, HMAC, AES (niewymagany w standardzie, jednak powszechnie stosowany). Każdy układ TPM ma unikatowy numer seryjny oraz prywatny klucz RSA.

WinMD5Free Program umożliwiający uzyskanie wartości skrótu MD5 z wybranego pliku. Dostępny pod adresem: http://winmd5.com/

MD5 & SHA Checksum Utility Program umożliwiający uzyskanie wartości skrótów MD5, SHA-1, SHA-256 oraz SHA-512 z wybranego pliku.

Hide In Picture Program umożliwia ukrycie pliku w bitmapie. Dodatkowo plik zabezpieczony jest hasłem. Do wyboru mamy dwa algorytmy szyfrujące Blowfih oraz AES. Plik można odczytać z wykorzystaniem tego samego programu. Menu uproszczone do minimum. Program nie wymaga instalacji. Dostępny pod adresem: http://www.security.nazwa.pl/kryptografia/ oprogramowanie/programy/hide.rar

Steg Steg - jest programem do ukrywania informacji w obrazach. Dostępny na platformy: GNU/Linux, Microsoft Windows and Apple Mac OS X. Obsługuje formaty: JPEG (JPG), TIFF, PNG, BMP. Umożliwia szyfrowanie: szyfrem symetrycznym oraz RSA Dostępny pod adresem: http://steg.drupalgardens.com/

Steg

Young Young - służy do rozpoznawania języka, w jakim napisany jest dany tekst na podstawie częstości występowania poszczególnych liter oraz par liter. Dostępny pod adresem: http://www.wiw.pl/modelowanie/prog/young/zip/young.zip

KeyPass KeyPass - program do przechowywania haseł

Szyfrowanie poczty elektronicznej Enigmail - rozszerzenie do programów Mozilla Thunderbird i Seamonkey. Umożliwia ono pisanie i odbieranie wiadomości email podpisanych cyfrowo oraz zaszyfrowanych zgodnie ze standardem OpenPGP. Wykorzystuje implementację GnuPG.

Koniec