Bezpieczeństwo w Internecie

Podobne dokumenty
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia szyfrowanie i zabezpieczanie danych

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo danych, zabezpieczanie safety, security

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo korespondencji elektronicznej

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Przewodnik użytkownika

Authenticated Encryption

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Technologie informacyjne - wykład 5 -

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

WSIZ Copernicus we Wrocławiu

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpiecze ństwo systemów komputerowych.

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium Programowania Kart Elektronicznych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Bezpieczna poczta i PGP

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo korespondencji elektronicznej

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Praktyczne aspekty wykorzystania nowoczesnej kryptografii

Opis efektów kształcenia dla modułu zajęć

Podpis elektroniczny

Zarys algorytmów kryptograficznych

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Program szkolenia: Bezpieczny kod - podstawy

PRZEWODNIK PO PRZEDMIOCIE

Zastosowania PKI dla wirtualnych sieci prywatnych

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Szyfrowanie informacji

Wprowadzenie do technologii VPN

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczna poczta i PGP

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Algorytmy asymetryczne

Kryptografia kwantowa

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Rozdział 5. Bezpieczeństwo komunikacji

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH

Zastosowania informatyki w gospodarce Wykład 5

Bezpieczeństwo systemów komputerowych

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Seminarium Ochrony Danych

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Spis treści. Przedmowa... 9

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Kryptologia przykład metody RSA

Plan całości wykładu. Ochrona informacji 1

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo informacji w systemach komputerowych

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Podpisywanie i bezpieczne uruchamianie apletów wg

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZiMSK. Konsola, TELNET, SSH 1

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Algorytmy podstawieniowe

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Czym jest kryptografia?

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Szyfrowanie RSA (Podróż do krainy kryptografii)

Transkrypt:

Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211

Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego

Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego

Terminologia Kryptografia dziedzina wiedzy zajmujaca się zabezpieczaniem informacji Kryptoanaliza dziedzina wiedzy zajmujaca się weryfikacja (łamaniem) zabezpieczeń informacji Kryptologia kryptografia + kryptoanaliza

Szyfr Cezara Przesunięcie alfabetu o 3 pozycje. Łatwy do złamania na podstawie analizy częstości występowania znaków.

Szyfr Vigenère a Właściwie szyfr Belaso. Rozszerzenie szyfru Cezara wykorzystuje klucz szyfrujacy. Łatwy do złamania o ile znamy długość klucza.

Szyfr Vernama Operuje na bitach (a nie literach). Na każdym bicie wykonywana jest operacja sumowania modulo 2 (inaczej XOR). Szyfr idealny pod warunkiem: jednokrotnego wykorzystywania klucza faktycznej losowości klucza (a nie pseudolosowości) wykorzystania klucza o długości równej długości szyfrowanej informacji

Film Enigma

Szyfrowanie symetryczne i asymetryczne Szyfrowanie symetryczne wykorzystywany jest jeden klucz, który służy zarówno do szyfrowania jak i odszyfrowania informacji. Szyfrowanie asymentryczne wykorzystywana jest para komplementarnych kluczy, jeden z nich służy do szyfrowania, drugi do odszyfrowania informacji.

Szyfrowanie symetryczne

Szyfrowanie symetryczne Klucz szyfrujacy musi być znany obu stronom. Klucz jest sekretem i musi być przekazany w sposób poufny. Paradoks: ustanowienie bezpiecznego kanału komunikacji wymaga istnienia bezpiecznego kanału komunikacji. Komunikacja z n nadawcami wymaga n kluczy szyfrujacych.

Szyfrowanie asymetryczne

Szyfrowanie asymetryczne Jeden klucz jest publiczny, drugi jest prywatny (tylko on stanowi sekret). Nie wymaga ustanowienia bezpiecznego kanału w celu nawiazania komunikacji (pozostaje problem wiarygodności). Algorytm szyfrujacy opiera się na funkcji posiadajacej następujace cechy: obliczenie jej wartości jest łatwe ( tanie ) obliczenie wartości funkcji odwrotnej jest trudne ( drogie ) Szyfrowanie asymetryczne jest znacznie wolniejsze od symetrycznego.

Szyfrowanie asymetryczne cd. RSA najczęściej wykorzystywany algorytm w szyfrowaniu asymetrycznym: funkcja pierwotna mnożenie funkcja odwrotna rozkład liczby na czynniki pierwsze RSA zostało złamane algorytm Shore a, ale: jest to algorytm kwantowy największa (publicznie) znana liczba rozłożona za pomoca komputerów kwantowych to 21

Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego

Bezpieczeństwo komunikacji w Internecie Bezpieczeństwo komunikacji stanowi kluczowy element systemów informatycznych Bezpieczeństwo komunikacji zwiazane jest z zapewnieniem: wiarygodność niezaprzeczalności integralności poufności

Cechy bezpiecznej komunikacji wiarygodność (uwierzytelnianie) możliwość zidentyfikowania nadawcy przez odbiorcę niezaprzeczalność wykluczenie możliwości wyparcia się wiadomości integralność informacja w trakcie przesłania pozostaje niezmieniona poufność informacja dostępna jest tylko dla nadawcy i odbiorcy

Poufność i integralność

Wiarygodność i integralność

Poufność, wiarygodność i integralność

Zagrożenie atak MITM Atak typu man in the middle pośrednik podszywa się pod odbiorcę komunikatu.

Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego

Rozwiazanie Public key infrastructure (PKI) Infrastruktura ma rozwiazać problem autentyczności klucza publicznego otrzymanego od nadawcy. Powołuje się dodatkowy element w postaci Certificate Authority (CA), który podpisuje klucz publiczny podmiotu wraz z danymi rejestrowymi (tzw. CSR - certificate signing request). Podpis taki możemy sprawdzić na podstawie klucza publicznego CA które wydało certyfikat (ponieważ to także podpis!).

PKI

Składniki PKI CA (certification authority) wystawia certyfikat autentyczności klucza publicznego RA (registration authority) weryfikuje podmiot występujacy o wydanie certyfikatu autentyczności klucza VA (validation authority) orzeka, czy określony certyfikat (a w konsekwencji klucz) jest wiarygodny

Wiarygodność CA Zaufanie przeniesiona jest z posiadacza klucza na podmiot certyfikujacy (CA). Jak zaufać CA? Przegladarka posiada listę certyfikatów zaufanych podmiotów certyfikujacych.