Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Podobne dokumenty
Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo kart elektronicznych

Authenticated Encryption

Program szkolenia: Bezpieczny kod - podstawy

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zastosowania informatyki w gospodarce Wykład 5

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo w Internecie

ZiMSK. Konsola, TELNET, SSH 1

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bezpiecze ństwo systemów komputerowych.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Spis treści. Od Wydawcy

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Infrastruktura klucza publicznego w sieci PIONIER

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Bezpieczeństwo systemów informatycznych

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 1.4 Data aktualizacji: Wersja Polska wersja językowa

Księgarnia PWN: Carlisle Adams, Steve Lloyd - PKI. Podstawy i zasady działania. Słowo wstępne... 15

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Bezpieczna poczta i PGP

Przewodnik użytkownika

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Nowości w kryptografii

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: wersja 1.5

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 2.0 Status dokumentu: DRAFT Data aktualizacji: Wersja 3.2.

Laboratorium Programowania Kart Elektronicznych

PODRĘCZNIK UŻYTKOWNIKA

Zastosowania informatyki w gospodarce Wykład 8

Podstawy Secure Sockets Layer

Serwery autentykacji w sieciach komputerowych

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Mobilny Taktyczny System Łączności Bezprzewodowej

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo bezprzewodowych sieci WiMAX

Wprowadzenie ciag dalszy

Wprowadzenie do technologii VPN

Bezpieczeństwo korespondencji elektronicznej

Bringing privacy back

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.

Szyfrowanie danych w SZBD

Perceptus IT Security Academy

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PRZEWODNIK PO PRZEDMIOCIE

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Szczegółowy program,,laboratorium Bezpieczeństwa Systemów Informatycznych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo w

Bezpieczeństwo informacji w systemach komputerowych

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Marcin Szeliga Dane

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Szyfrowanie informacji

Bezpieczne sieci TCP/IP

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Opis przedmiotu zamówienia/specyfikacja techniczna

Umowa o powierzenie przetwarzania danych osobowych

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Szczegółowy opis przedmiotu zamówienia

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Zastosowania informatyki w gospodarce Wykład 7

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

SSL (Secure Socket Layer)

Laboratorium nr 6 VPN i PKI

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczna poczta i PGP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Transkrypt:

Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia związane z prawidłowym wykorzystaniem mechanizmów kryptograficznych do budowy bezpiecznych systemów. Cel szkolenia Celem szkolenia jest poznanie i praktyczne wykorzystanie różnorodnych technik kryptograficznych, które używane są przy implementacji zabezpieczeń w systemach komputerowych. Podczas szkolenia uczestnicy poznają prawidłowe zasady użycia między innymi algorytmów szyfrujących (symetrycznych i asymetrycznych), funkcji skrótu, kodów uwierzytelniających wiadomość, algorytmów podpisu cyfrowego oraz wybranych protokołów kryptograficznych. Dzięki wielu praktycznym przykładom i warsztatom uczestnicy zrozumieją problemy związane na przykład z generowaniem i zarządzaniem kluczami kryptograficznymi czy przechowywaniem i przekazywaniem danych wrażliwych. Ponadto samodzielnie zastosują poznane mechanizmy do konfiguracji i uruchomienia centrum certyfikacji, zabezpieczonej poczty elektronicznej oraz komunikacji klient-serwer. Mocne strony szkolenia Podczas warsztatów uczestnicy: Wymagania użyją wybranych algorytmów kryptograficznych w celu zapewnienia usług integralności, uwierzytelnienia, niezaprzeczalności oraz poufności, dokonają ataków na nieprawidłowo zabezpieczone systemy, zaimplementują protokół wzajemnego uwierzytelnienia pomiędzy kartą elektroniczną i aplikacją, uruchomią zabezpieczoną pocztę elektroniczną w oparciu o S/MIME oraz bezpieczną komunikację wykorzystując protokół SSL/TLS. Od uczestników wymagana jest podstawowa wiedza z zakresu programowania. Podczas szkolenia wykorzystujemy biblioteki zaimplementowane w C oraz Java, między innymi

Bouncy Castle, OpenSSL oraz mbed TLS. Szkolenie może być zrealizowane w oparciu o bibliotekę lub język programowania zaproponowany przez uczestników (na przykład C#). Specjalne wymagania techniczne Uczestnicy w trakcie zajęć korzystają z komputera z systemem Windows lub Linux. Niezbędne jest posiadanie co najmniej jednego czytnika kart elektronicznych zgodnego z PC/SC. Parametry szkolenia 5 * 8 godzin (5 * 7 godzin netto) wykładów i warsztatów. Program szkolenia: 1. Wprowadzenie do ochrony informacji czym jest ochrona informacji i bezpieczeństwo pojęcia i relacje w bezpieczeństwie podstawowe usługi ochrony informacji: integralność, uwierzytelnienie, niezaprzeczalność i poufność kryptologia, kryptografia i kryptoanaliza podstawowe zasady stosowane w kryptografii kryptografia klasyczna bezpieczeństwo obliczeniowe i siła klucza standaryzacja i zalecenia (RFC, ISO/IEC, CEN/CENELEC, ETSI, PKCS, FIPS, ANSI, ITSEC/Common Criteria) biblioteki kryptograficzne w Java i C/C++ 2. Algorytmy symetryczne usługa poufności szyfr z kluczem jednorazowym (ang. one-time pad, OTP) szyfrowanie a kodowanie szyfry blokowe i ich parametry AES, DES, 3DES i inne szyfry blokowe podstawowe tryby pracy szyfrów blokowych (ECB, CBC, CTR) techniki oceny bezpieczeństwa algorytmów kryptograficznych podstawy kryptoanalizy szyfrowanie i kompresja szyfry strumieniowe

3. Funkcje skrótu i kody uwierzytelniające wiadomość usługa integralności cechy funkcji skrótu MD5, rodzina SHA, algorytm Keccak ataki na funkcje skrótu procedury i algorytmy niszczenia informacji 4. Uwierzytelnienie i identyfikacja usługa uwierzytelnienia i identyfikacji kody uwierzytelniające wiadomość: HMAC, CBC-MAC, CMAC uwierzytelnienie a autoryzacja 5. Generatory liczb losowych pojęcie losowości entropia i jej rola bezpieczne kryptograficznie generatory ciągów pseudolosowych 6. Szyfrowanie z uwierzytelnieniem zasady łączenia różnych usług ochrony informacji uwierzytelnione szyfrowanie (ang. authenticated encryption, AE) uwierzytelnione szyfrowanie z danymi dodatkowymi (ang. authenticated encryption with additional data, AEAD) tryby AE i AEAD: CCM, GCM 7. Algorytmy asymetryczne problem wymiany i ustanawiania klucza ceremonia wymiany klucza algorytm Diffiego-Hellmana-Merkla (DH) algorytm RSA podpis cyfrowy i problem autentyczności klucza algorytm podpisu cyfrowego DSA algorytmy oparte o krzywe eliptyczne i ich parametry: ECIES, ECDH i ECDSA formaty podpisu cyfrowego szyfrowanie za pomocą algorytmów asymetrycznych porównanie algorytmów symetrycznych i asymetrycznych

8. Hasła hasła a klucze kryptograficzne wymagania wobec haseł numery PIN tworzenie kluczy z haseł szyfrowanie z hasłem (ang. password based encryption, PBE) szyfrowanie nośników danych 9. Protokoły kryptograficzne protokół zobowiązania bitowego protokół wyzwanie-odpowiedź współdzielenie sekretów i schematy progowe dowody wiedzy zerowej 10. Zarządzanie kluczami metody zarządzania kluczami w systemach kryptograficznych repozytoria kluczy: JKS, JCEKS, PKCS#12, BC i BCFKS dywersyfikacja kluczy unikalność klucza, klucze sesyjne (efemeryczne) zarządzanie kluczami w systemach kart elektronicznych zarządzanie kluczami w systemach płatniczych sprzętowe moduły bezpieczeństwa (ang. hardware security module, HSM) dostęp do urządzeń kryptograficznych: interfejs PKCS#11 i CSP 11. Zastosowania kryptografii aktualne zalecenia dotyczące mechanizmów kryptograficznych (wykorzystywane algorytmy, długości kluczy i inne parametry) notacja ASN.1, kodowanie DER i PEM znaczenie zaufania, zaufana trzecia strona (ang. trusted third party, TTP) infrastruktura klucza publicznego (ang. public key infrastructure, PKI) usługi PKI w kontekście usług ochrony informacji generowanie kluczy oraz zgłoszenia certyfikacyjnego certyfikaty X.509, rola pól i rozszerzeń certyfikatów, ścieżka certyfikacyjna lista certyfikatów unieważnionych (ang. certificate revocation list, CRL, delta CRL) protokół weryfikacji statusu certyfikatu (ang. online certificate status protocol, OCSP) usługa znakowania czasem działanie i parametry protokołu SSL/TLS

Powered by TCPDF (www.tcpdf.org) jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS bezpieczna poczta elektroniczna S/MIME wykorzystanie kryptografii do budowy blockchain 12. Ataki na systemy wykorzystujące kryptografię typy ataków podstawowe zasady stosowane przy użyciu metod kryptograficznych atak brutalny, atak słownikowy atak powtórzeniowy inicjalizacja generatora liczb pseudolosowych nieprawidłowe użycie kluczy i trybów szyfrowania błędy w implementacji algorytmów ataki socjotechniczne