Podobne dokumenty
Przewodnik użytkownika

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Bezpieczeństwo usług oraz informacje o certyfikatach

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Szyfrowanie wiadomości

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Czym jest kryptografia?

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Technologia Internetowa w organizacji giełdy przemysłowej

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

do podstawowych zasad bezpieczeństwa:

Zarys algorytmów kryptograficznych

WSIZ Copernicus we Wrocławiu

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Algorytmy podstawieniowe

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Kryptografia szyfrowanie i zabezpieczanie danych

Strategia gospodarki elektronicznej

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Bezpieczeństwo danych, zabezpieczanie safety, security

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Przykład. Przykład. Litera Homofony C F H I M

Zastosowania informatyki w gospodarce Wykład 5

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Test sprawdzający kompetencje cyfrowe

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo danych i systemów. Technologia informacyjna

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Laboratorium Programowania Kart Elektronicznych

Tajna wiadomość. Scenariusz lekcji

DESlock+ szybki start

Szczegółowy opis przedmiotu zamówienia:

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Authenticated Encryption

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo w Internecie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

PROGRAMY NARZĘDZIOWE 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Bezpieczna poczta i PGP

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Akademia Techniczno-Humanistyczna w Bielsku-Białej

BEZPIECZNIE I KULTURALNIE W INTERNECIE

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Podstawy technik informatycznych i komunikacyjnych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WorkshopIT Komputer narzędziem w rękach prawnika

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

opracował : inż. Marcin Zajdowski 1

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Szyfry Vigenere a. Grzegorz Szkibiel

Algorytmy podstawieniowe

Algorytmy asymetryczne

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Jak chronić się przed zagrożeniami w sieci

Podpis elektroniczny

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Diagnostyka komputera

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Wprowadzenie do technologii VPN

Historia kryptografii

Szyfrowanie informacji

Transkrypt:

Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze przed naszą erą datują się pierwsze takie próby Przykładem może być szyfr Cezara nazwa pochodzi od rzymskiego władcy (100 r. p.n.e. 44 r. p.n.e.) Juliusza Cezara, który szyfrował swoją korespondencję z Cyceronem (mówca, filozof i polityk rzymski).

Login uczen Hasło - qwerty Zamiast każdej litery pisano literę występującą w alfabecie trzy miejsca dalej. Tak więc, jeśli użyjemy dzisiejszego alfabetu łacińskiego abcdefghijklmnopqrstuvwxyz to zamiast c będziemy pisać f, zamiast g piszemy j, zamiast y piszemy b. Alfabet traktujemy cyklicznie, tzn. po ostatniej literze z następuje ponownie litera a itd. Aby zobaczyć jak działało szyfrowanie według starożytnych zajrzyj na tę stronę: http://www.math.edu.pl/szyfr-cezara

Szachownica Polibiusza Szyfr afiniczny Szyfr Bacona Szyfr Beauforta Szyfr cmentarny Dysk Jeffersona urządzenie szyfrujące Szyfr Vernama Szyfr Vigenère'a Szyfr Ottendorfa

Rodzaj szyfru monoalfabetycznego wymyślony w starożytności przez greckiego historyka Polibiusza. Szyfr ten przypisuje każdej literze liczbę, według następującej tabeli: 1 2 3 4 5 1 A B C D E 2 F G H I/ J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Cyfry oznaczają położenie danej litery w tabeli pierwszą cyfrą jest numer wiersza, a drugą kolumny. Tak na przykład tekst: ŚCIŚLE TAJNE kryptografia po zaszyfrowaniu (nie uwzględniając polskich znaków) przyjmuje postać: 43 13 24 43 31 15 44 11 24 33 15

Mam na myśli: szyfrowanie listów elektronicznych, szyfrowanie stron WWW oraz podpis elektroniczny. Dba o to nauka zwana kryptografią. Wspomniane sposoby zabezpieczania przekazywanych informacji to już historia i to nawet zamierzchła. Dzisiaj w dobie tak szybkiego rozwoju technologii informacyjnej i komputeryzacji kiedy wiele ważnych danych przekazujemy właśnie w formie elektronicznej potrzebne są bardziej skomplikowane metody zabezpieczające dane przesyłane przez sieć.

Kryptografia zajmuje się praktycznym zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w komputerach, podczas przesyłu informacji przez sieć komputerową, w której występują dane w postaci cyfrowej. Ma ona ogromne znaczenie w ochronie danych komputerowych. Nie jest to oczywiście pełny opis, ponieważ kryptografia zajmowała się ochroną danych ogólnie, nie tylko komputerowych, jednak w dzisiejszych czasach ma to już raczej tylko znaczenie historyczne.

Szyfrowanie (kodowanie) - proces przekształcania tekstu jawnego w szyfrogram tak, że zostaje ukryta jego zawartość przed osobami postronnymi. Do przekształcenia używa się algorytmu szyfrującego. tekst jawny szyfrowanie tekst tajny szyfrogram

Tekst jawny - tekst w postaci pierwotnej, zrozumiałej dla nadawcy i odbiorcy, który zostanie poddany procesowi szyfrowania. Taki tekst może być również odczytany przez osobę trzecią, nieupoważnioną do tego. Szyfrogram - tekst zakodowany, w postaci niezrozumiałej dla nadawcy i odbiorcy, który wymaga odszyfrowania. Deszyfrowanie (dekodowanie) - proces przekształcania szyfrogramu w tekst jawny tak, że jego zawartość zostaje ponownie odkryta. Do przekształcenia używa się algorytmu deszyfrującego. tekst jawny szyfrogram deszyfrowanie

Klucz w kryptografii informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

Kryptografia symetryczna W algorytmach symetrycznych klucz służy do szyfrowania i deszyfrowania wiadomości. Do obu tych czynności używa się tego samego klucza, dlatego powinien być znany tylko uczestnikom. Kryptografia asymetryczna W kryptosystemach asymetrycznych wyróżniamy klucz publiczny oraz prywatny. Ten pierwszy może być zupełnie jawny, drugi powinien znać tylko właściciel. Dwie najważniejsze funkcje kryptografii asymetrycznej to: szyfrowanie wtedy klucz publiczny służy do szyfrowania, a prywatny do deszyfrowania podpisy cyfrowe klucz prywatny służy do generacji podpisów, klucz publiczny do ich weryfikacji

Podpis cyfrowy jest blokiem danych, który został wygenerowany za pomocą określonego tajnego klucza oraz istnieje klucz publiczny, który może być użyty do weryfikacji czy podpis został naprawdę wygenerowany za pomocą odpowiadającego mu klucza prywatnego. Podpisy cyfrowe są używane do weryfikacji czy wiadomość naprawdę pochodzi od właściwego nadawcy (zakładając, że tylko nadawca zna klucz prywatny odpowiadający jego kluczowi publicznemu).

Podpis tradycyjny (odręczny) Podpis elektroniczny 10011010010110010110101011100001001 01111100001111000100110100000010101 01110101001100001011101001... Związany z określoną osobą Związany z określonym dokumentem Istnieje możliwość weryfikacji podpisu

Funkcja wybierająca (algorytm) funkcja skrótu Wiadomość Szyfrowanie skrótu wiadomości kluczem prywatnym Skrót wiadomości Klucz prywatny nadawcy wiadomości użyty do podpisu podpis podpis Wiadomość podpisana

Weryfikacja przebiega automatycznie i wykorzystuje klucz publiczny autora podpisu Klucz publiczny Wiadomość podpisana podpis Wiadomość zweryfikowana Weryfikowanie podpisu kluczem publicznym

porównanie Funkcja skrótu Skrót wiadomości szyfrowanie podpis Wiadomość podpisana deszyfrowanie Skrót wiadomości Funkcja skrótu Skrót wiadomości

Polska: Ustawa z dnia 18 września 2001r. o podpisie elektronicznym zrównuje go w oczach prawa z ręcznym Unia Europejska: Dyrektywa z 13 grudnia 1999r. Parlamentu Europejskiego i Rady, dotycząca podpisów elektronicznych (UE 99/93) Stany Zjednoczone: Ustawa o podpisach elektronicznych w obrocie krajowym i globalnym z 24 stycznia 2000r. (E-SIGN)

Prezydent RP Aleksander Kwaśniewski podpisał ustawę na dwa sposoby: tradycyjnie (piórem) oraz elektronicznie - z wykorzystaniem specjalnej karty z mikroprocesorem.

1. Szyfrowanie - proces przekształcania tekstu jawnego w szyfrogram tak, że zostaje ukryta jego zawartość przed osobami postronnymi. 2. Deszyfrowanie - proces przekształcania szyfrogramu w tekst jawny tak, że jego zawartość zostaje ponownie odkryta. 3. Klucz w kryptografii informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp. 4. Kryptografia symetryczna ten sam klucz służy do szyfrowania i deszyfrowania wiadomości. 5. Kryptografia asymetryczna wymaga używania dwóch kluczy publicznego i prywatnego (tajnego). 6. Podpis cyfrowy jest blokiem danych, który został wygenerowany za pomocą określonego tajnego klucza oraz istnieje klucz publiczny, który może być użyty do jego weryfikacji. 7. Tworzenie podpisu podpisywany dokument jest traktowany funkcją skrótu, w wyniku czego powstaje skrót wiadomości, który jest szyfrowany kluczem prywatnym. W efekcie powstaje podpis cyfrowy, który jest dołączany do dokumentu. Odbiorca deszyfruje podpis za pomocą klucza publicznego i otrzymuje skrót dokumentu. Jednocześnie dokument traktowany jest funkcją skrótu powstaje drugi skrót. Jeśli oba skróty są identyczne, to podpis zostaje zweryfikowany.

Wirus komputerowy to krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania. wirus komputerowy wirus grypy Potrzebuje organizmu, w którym będzie żył (plik) Namnaża się gdy dostanie się do organizmu Samoreplikacja odbywa się bez udziału organizmu

Robak komputerowy to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez: wykorzystanie luk w systemie, naiwność użytkownika. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.

Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Najpopularniejszymi szkodliwymi działaniami są: instalowanie w systemie back doora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, szpiegowanie i wykradanie poufnych danych użytkownika (spyware), utrudnianie pracy programom antywirusowym, zmienianie strony startowej przeglądarki WWW i prezentowanie reklam, działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera).

Nie uruchamiaj nieznanych programów Nośniki pamięci wkładane do komputera sprawdzaj programem antywirusowym Nie wyrażaj zgody na instalowanie programów dostępowych do stron internetowych Zainstaluj oprogramowanie antywirusowe i uaktualniaj bazę danych z informacjami o wirusach Instaluj poprawki do sytemu operacyjnego ataki następują po wykryciu błędów w systemie Aby utrudnić uruchamianie programów bez twojej wiedzy zainstaluj zaporę sieciową np. ZoneAlarm darmowy program Zainstaluj tez program wykrywający trojany i programy szpiegowskie np. Ad-aware

Kopia, która umożliwia odzyskanie danych po awarii komputera powinna: Zawierać wszystkie istotne pliki Być aktualna Znajdować się na nośniku innym niż ten, który uległ awarii W najprostszym przypadku można archiwizować dane za pomocą programu do archiwizacji np. WinZip, WinRAR, EasyZip