Zastosowania informatyki w gospodarce Wykład 5

Podobne dokumenty
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Authenticated Encryption

Zastosowania informatyki w gospodarce Wykład 8

Opis efektów kształcenia dla modułu zajęć

Przewodnik użytkownika

SSL (Secure Socket Layer)

WSIZ Copernicus we Wrocławiu

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Wprowadzenie do technologii VPN

Szyfrowanie danych w SZBD

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Marcin Szeliga Dane

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

2 Kryptografia: algorytmy symetryczne

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zarys algorytmów kryptograficznych

Bezpieczna poczta i PGP

Kryptografia na Usługach Dewelopera. Cezary Kujawa

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Szyfrowanie informacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Bezpieczeństwo kart elektronicznych

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo danych, zabezpieczanie safety, security

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Bringing privacy back

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Wprowadzenie ciag dalszy

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Podstawy Secure Sockets Layer

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Ataki kryptograficzne.

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Elementy kryptografii

Seminarium Ochrony Danych

Bezpieczeństwo systemów informatycznych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Spis treści. Od Wydawcy

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczeństwo korespondencji elektronicznej

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Algorytmy asymetryczne

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo w Internecie

Bezpieczna poczta i PGP

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Szyfrowanie RSA (Podróż do krainy kryptografii)

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

własność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Potencjalne ataki Bezpieczeństwo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Bezpieczeństwo usług oraz informacje o certyfikatach

Szczegółowy program,,laboratorium Bezpieczeństwa Systemów Informatycznych

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Zastosowania informatyki w gospodarce Wykład 7

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

Bezpieczeństwo teleinformatyczne

WorkshopIT Komputer narzędziem w rękach prawnika

Transkrypt:

Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bezpieczeństwo Komputer jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze stawianymi mu oczekiwaniami S. Garfinkel, G. Spafford Bezpieczeństwo jest wypadkową zachowań ludzkich i technicznych środków zabezpieczających Nakłady na bezpieczeństwo głównie w środki techniczne Większość naruszeń bezpieczeństwa wykorzystuje błędy ludzkie Bezpieczeństwo transakcji w Internecie Bezpieczeństwo komputerów (serwera i stacji klienckich) Bezpieczeństwo oprogramowania Zabezpieczenia komunikacji i transakcji 2

Zagrożenia Podstawowe (niekoniecznie związane z Internetem) Zniszczenie / utrata danych (kopie zapasowe) Naruszenie poufności informacji Nieuprawnione operacje Komputer / sieć lokalna z dostępem do Internetu Zwiększone ryzyko ataków zewnętrznych Możliwość ataków anonimowych Ograniczone środki prawne ścigania włamywaczy Dodatkowe zagrożenia Realizacja transakcji przez Internet Wiarygodność zlecenia Niezaprzeczalność zlecenia Ochrona dóbr powierzonych przez użytkownika 3

Rodzaje szyfrów kryptograficznych Szyfry z kluczem tajnym Jeden klucz do szyfrowania i odkodowania Złożoność numeryczna: można stosować w czasie rzeczywistym Szyfry z kluczem publicznym Klucz szyfrujący i klucz odkodowujący Brak algorytmu wyznaczania jednego klucza na podstawie drugiego Algorytmy kodowania i rozkodowania numerycznie złożone Znajomość tekstu jawnego oraz zaszyfrowanego nie wystarcza do złamania szyfru (poznania klucza) Klucz to nie hasło, jest znacznie dłuższy 64 256 bitów 1024 2048 bitów 4

Moc szyfru Złamanie szyfru Ujawnienie klucza Przegląd zupełny (brute-force attack) Polega na łamaniu szyfru metodą prób dla kolejnych możliwych kluczy Skuteczność zależy od długości klucza Czas potrzebny na złamanie szyfru t = τ 2 l l długość klucza (symetrycznego/prywatnego) τ - czas testowania jednej wartości klucza Podaje się w latach koniecznych na złamanie np. dla l=128 bitów 2 128 10 28 τ lat (gdy τ w ms) 5

Kryptoanaliza Celem kryptoanalizy jest wyszukiwanie słabości szyfrów Czy da się skrócić czas konieczny do złamania szyfru Rodzaje ataków: bez znajomości tekstu jawnego ze znanym tekstem jawnym z możliwością wyboru tekstu jawnego z możliwością dynamicznego modyfikowania tekstu z wyborem tekstu zaszyfrowanego z dynamicznie modyfikowanym wyborem tekstu zaszyfrowanego 6

Szyfry symetryczne (bulk cipher) Szyfry strumieniowe Dane XOR owane z pseudolosowym strumieniem bitów Szyfr jednorazowy Vernam a Praktyczny przykład szyfr RC4 Niedoskonałość generatorów pseudolosowych Szyfry blokowe Dane dzielone na bloki stałej wielkości Szyfrowane osobno bloki Ten sam klucz do szyfrowania AES obecnie obowiązujący standard US (od grudnia 2002) 7

Podstawowy problem szyfrów blokowych Oryginał Szyfrowany ECB Szyfrowany CBC 8

Tryby szyfrowanie strumienia danych ElectronicCodeBook CipherFeedBack CipherBlockChaining OutputFeedBack 9

Nowy tryb szyfrowania CTR (licznikowy) 10

Tryb szyfrowania z uwierzytelnieniem OCB (Offset Codebook Mode) 11

Szyfry z kluczem publicznym Bazują na problemach numerycznie trudnych Kryptosystem RSA liczba odwrotna, rozkład liczb na czynniki Kryptosystem Diffie-Hellman, ElGamal logarytmowanie dyskretne Podpis cyfrowy DSA logarytmowanie dyskretne Klucze publiczny i prywatny W RSA kluczem publicznym może być szyfrujący lub rozszyfrowujący W pozostałych tak nie jest! 12

Zastosowania szyfrów Do szyfrowania danych i komunikatów Szyfr symetryczny Wymaga wspólnego klucza tajnego Do uzgodnienia wspólnej tajemnicy Szyfr publiczny W szczególności do uzgodnienia klucza sesyjnego (tajnego) 13

Wiadomość w kopercie (enveloping) Tworzenie listu w kopercie Treść listu szyfrowana jest algorytmem z kluczem tajnym, przy czym klucz generowany jest losowo (niepowtarzalnie) przez nadawcę Klucz tajny szyfrowany jest algorytmem z kluczem publicznym, wykorzystując klucz publiczny odbiorcy Wiadomość składa się z zaszyfrowanego listu i zaszyfrowanego klucza losowego Odbiorca rozszyfrowuje klucz tajny wykorzystując swój klucz prywatny, rozszyfrowuje wiadomość wykorzystując otrzymany klucz Odbiorca nie ma gwarancji autorstwa listu 14

Skrót kryptograficzny (digest) Funkcja haszująca przekształca dowolny ciąg oktetów (bajtów lub tekstu) na liczbę stałej długości (skrót) skrót = # ( tekst zmiennej długości ) Przestrzeń skrótów musi być statystycznie równomiernie wykorzystana Niewielkie zmiany ciągu kodowanego muszą powodować dowolnie duże zmiany skrótu Skrót kryptograficzny ma dodatkowe właściwości Numerycznie nierealne jest wygenerowanie jakiegokolwiek tekstu, mającego zadany skrót (funkcja odwrotna do #) Znajomość skrótu nie ujawnia żadnych fragmentów tekstu pierwotnego Skróty kryptograficzne muszą być stosunkowo długie, aby wykluczyć ataki siłowe Algorytmy: MD2, MD5, SHA (secure hash alg.) 15

Podpis elektroniczny Wprowadzony w celu uwiarygodnienia poczty elektronicznej (wykluczenia fałszowania autorstwa) Nie wyklucza podsłuchania treści listu Podpis elektroniczny wiadomości to: Skrót kryptograficzny tej wiadomości Zaszyfrowany wykorzystując prywatny klucz szyfrujący nadawcy (algorytmem z kluczem publicznym) Klucz rozszyfrowujący publikuje się w sposób zapewniający powiązanie z autorem wiadomości Odbiorca Rozszyfrowuje skrót używając klucza publicznego (poprawne rozszyfrowanie potwierdza autorstwo listu) Ponownie wyznacza skrót kryptograficzny wiadomości jego zgodność ze skrótem rozszyfrowanym gwarantuje, że wiadomość nie została zmieniona 16

Sumy kontrolne MAC Uniemożliwiają zmiany w transmitowanych danych Message Authentication Code Obliczany skrót kryptograficzny i szyfrowany kluczem sesyjnym Np. SHA1/RC4, MD5/RC2 HMAC Do wiadomości dołączany klucz sesyjny i skrót liczony łącznie Nie wymaga dodatkowego etapu szyfrowania/deszyfrowania Wyższe wymagania na odporność skrótu kryptograficznego (aby nie można zgadnąć klucza sesyjnego) Stosowane w prostych aplikacjach, aby uniknąć implementacji algorytmów szyfrujących MAC czy podpis elektroniczny Podpisy stosują szyfrowanie z kluczem publicznym MAC i stosują szyfrowanie kluczem symetrycznym 17