Technologie cyfrowe semestr letni 2018/2019

Podobne dokumenty
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Zarys algorytmów kryptograficznych

Technologie cyfrowe semestr letni 2018/2019

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Licencje na oprogramowanie i zasoby internetowe

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Prawo autorskie i wolne licencje

WSIZ Copernicus we Wrocławiu

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Prawa autorskie, licencje

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Bezpieczeństwo danych, zabezpieczanie safety, security

Czym jest kryptografia?

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zastosowania informatyki w gospodarce Wykład 5

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Laboratorium nr 1 Szyfrowanie i kontrola integralności

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Marcin Szeliga Dane

SSL (Secure Socket Layer)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Prawo autorskie i licencje Creative Commons

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Bezpieczeństwo usług oraz informacje o certyfikatach

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Algorytmy asymetryczne

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

2 Kryptografia: algorytmy symetryczne

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Prawa autorskie w kontekście Open Access

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Bringing privacy back

Seminarium Ochrony Danych

Plan całości wykładu. Ochrona informacji 1

Technologie informacyjne - wykład 5 -

Zdalne logowanie do serwerów

Przewodnik użytkownika

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Szyfrowanie informacji

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Szyfrowanie RSA (Podróż do krainy kryptografii)

Wybrane zagadnienia teorii liczb

Podstawy Secure Sockets Layer

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia szyfrowanie i zabezpieczanie danych

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

dr inż. Jarosław Forenc

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Bezpieczeństwo w Internecie

Kamil Śliwowski, otwartezasoby.pl

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Laboratorium Kryptografia część I

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Bezpieczeństwo systemów komputerowych

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Wprowadzenie ciag dalszy

Swoboda użycia. prawo autorskie i otwartość dla przemysłów kreatywnych. Centrum Cyfrowe

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Spis treści. Przedmowa... 9

Transkrypt:

Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 14 (03.06.2019)

Podsłuchiwanie strumieni telnet: standard protokołu komunikacyjnego używanego do obsługi terminali na komputerach zdalnych. Protokół nie używa szyfrowania przy wymianie danych. Wykład 14 (03.06.2019)

Podsłuchiwanie strumieni telnet: standard protokołu komunikacyjnego używanego do obsługi terminali na komputerach zdalnych. Protokół nie używa szyfrowania przy wymianie danych. Wykład 14 (03.06.2019)

Podsłuchiwanie strumieni HTTP: standardowy protokół wymiany plików HTML nie jest szyfrowany. Można bez trudu podsłuchać wymianę informacji między komputerami używającymi komunikacji bezprzewodowej. Wykład 14 (03.06.2019)

Podsłuchiwanie strumieni HTTP: standardowy protokół wymiany plików HTML nie jest szyfrowany. Można bez trudu podsłuchać wymianę informacji między komputerami używającymi komunikacji bezprzewodowej. Wykład 14 (03.06.2019)

Szyfrowanie sieci WiFi https://wigle.net/ Wykład 14 (03.06.2019)

Internetowe BHP Aktualizacja oprogramowania: w każdym rodzaju oprogramowania są znajdowane błędy. Zawsze należy aktualizować wszelkie programy do ich najnowszej wersji. Program antywirusowy: na każdym urządzeniu należy korzystać z programów antywirusowych z włączoną opcją skanowania każdego pliku ściągniętego z Internetu. Zapora sieciowa: na komputerach stacjonarnych zawsze należy mieć uruchomiony program kontrolujący które programy mogą komunikować się z internetem i jakie dane przychodzące są dopuszczane do komputera. E-maile: należy uważać na wszelkie wiadomości nieznanego pochodzenia, w szczególności na załączniki wykonywalne. Źródła oprogramowania: należy korzystać jedynie z zaufanych źródeł oprogramowania. Wykład 14 (03.06.2019)

Programy antywirusowe https://www.statista.com/statistics/271048/market-share-held-by-antivirus-vendors-for-windows-systems/ Wykład 14 (03.06.2019)

Szyfrowanie informacji kryptografia: nauka o sposobach szyfrowania i deszyfrowania informacji. algorytm ograniczony: algorytm szyfrowania, którego bezpieczeństwo jest oparte na ukryciu samego algorytmu. algorytm z kluczem: algorytm szyfrowania, który jest ogólnie dostępny. Bezpieczeństwo szyfrowania jest oparte na niejawności kluczy używanych do szyfrowania. algorytmy symetryczne: znajomość klucza szyfrującego, pozwala na uzyskanie klucza deszyfrującego algorytmy asymetryczne: szyfrowanie i odszyfrowanie wymagają znajomości dwóch niezależnych kluczy Wykład 14 (03.06.2019)

Szyfr DES DES (ang. Data Encryption Standard): symetryczny algorytm szyfrujący. Od około 2001 roku uznawany na niebezpieczny z powodu podatności na ataki siłowe. Wykład 14 (03.06.2019)

Szesnaście iteracji kodowania każdego 64 bitowego bloku. Funkcja kodująca f zawiera szczegóły używanego algorytmu Szyfr DES DES (ang. Data Encryption Standard): symetryczny algorytm szyfrujący. Od około 2001 roku uznawana na niebezpieczny z powodu podatności na ataki siłowe. = Wykład 14 (03.06.2019)

Szyfr DES 1998: skonstruowano dedykowane urządzenie: 29 płyt z 64 procesorami każda, koszt 200 kusd, które mogło złamać każdy kod DES oparty na 54 bitowym kluczu. Urządzenie testowało 9 mdl kluczy/s. Wypróbowanie wszystkich możliwych kluczy zajmowało 9 dni. By Matt Crypto, later versions by Ed g2s at en.wikipedia. via Wikimedia Commons CC BY-SA 3.0 Wykład 14 (03.06.2019)

Szyfr AES AES (ang. Advanced Encryption Standard): symetryczny algorytm szyfrujący będący następcą algorytmu DES. AES może korzystać z kluczy o długości 128, 192 i 256 bitów. Na chwilę obecną nie są znane metody ataku możliwe do zastosowania w praktyce. Algorytm AES jest obecnie jednym z podstawowych algorytmów szyfrowania danych. Używany w szczególności przy komunikacji WiFi. WPA2-PSK (AES) (ang. Wi-Fi Protected Access II, Preshared Personal Key): protokół wymiany danych w sieci WiFi, używający algorytmu AES do kodowania informacji. 256 bitowy klucz algorytmu AES jest tworzony z hasła sieci bezprzewodowej (ang. passphrase). Sieci bezprzewodowe korzystające z prostych haseł są podatne na ataki siłowe, oparte na słownikach haseł. Wykład 14 (03.06.2019)

Szyfrowanie haseł SHA-2 (ang. Secure Hash Algorithm): rodzina szyfrowanych funkcji skrótu dająca wyniki o długości 224, 256, 384 lub 512 bitów. W systemie linux do kodowania haseł jest używana najdłuższa wersja: SHA512 funkcja skrótu (haszująca) (ang. hash function): procedura przyporządkowania dowolnej liczbie innej liczby o ustalonej długości. Ponieważ zwykle wynik funkcji skrótu ma mniej bitów niż dane wejściowe, operacja skrótu jest nieodwracalna. Idealna funkcja skrótu nie generuje identycznych skrótów dla różnych danych wejściowych. Wykład 13 14

Schemat SHA-2 (256 bitów) Jedna z 64 iteracji funkcji skrótu SHA-2. Każdy blok ma rozmiar 32 bitów. Wykład 13 15 By User:kockmeyer (Own work), via Wikimedia Commons CC BY-SA 3.0

Szyfrowanie WWW HTTPS (ang. HTTP Secure): wersja protokołu HTTP w której wymieniane dane są szyfrowane. SSL (ang. Secure Socket Layer): protokół szyfrowanej komunikacji z użyciem symetrycznego szyfrowania danych. Klucz używany do szyfrowania jest wymieniany przy użyciu asymetrycznej kryptografii kluczy publicznych. Najnowsza wersja protokołu to SSL 3.0. TLS (ang. Transport Layer Security): następca protokołu SSL. Wersja 1.0 jest akceptowana przez 99.3% serwerów WWW na świecie. Wykład 13 16

Szyfrowanie WWW Wykład 13 17

Kryptografia klucza publicznego kryptografia klucza publicznego (ang. public key cryptography): rodzaj szyfrowanej komunikacji w której używa się co najmniej jednej pary kluczy: klucz publiczny (ang. public key): klucz udostępniany wszystkim, którzy są zainteresowani wymianą informacji z posiadaczem (twórcą) klucza. klucz prywatny (ang. private key): klucz ukryty, dostępny jedynie dla twórcy pary kluczy. Oba klucze są generowane jako liczby losowe, o długości od 1024 do 4096 bitów. Im dłuższa liczba, tym większy poziom bezpieczeństwa. Wykład 13 18

Kryptografia klucza publicznego m : komunikat który chcemy zaszyfrować E(e, m): funkcja szyfrująca komunikat m przy użyciu klucza e D(d, m): funkcja deszyfrująca komunikat m przy użyciu klucza d Weźmy następująca funkcję szyfrującą: E(e,m) = m e Jaka jest postać funkcji deszyfrującej? Wykład 13 19

Kryptografia klucza publicznego m : komunikat który chcemy zaszyfrować E(e, m): funkcja szyfrująca komunikat m przy użyciu klucza e D(d, m): funkcja deszyfrująca komunikat m przy użyciu klucza d Weźmy następująca funkcję szyfrującą: E(e,m) = m e Jaka jest postać funkcji deszyfrującej? D( d, E(e,m) ) = m = m e*1/e D(d, m) = m d, d = e -1 Taki algorytm nie jest jednak bezpieczny. Mając klucz e można łatwo znaleźć klucz d. To jest de facto algorytm symetryczny. Wykład 13 20

Kryptografia klucza publicznego m : komunikat który chcemy zaszyfrować E(e, m): funkcja szyfrująca komunikat m przy użyciu klucza e D(d, m): funkcja deszyfrująca komunikat m przy użyciu klucza d Weźmy następująca funkcję szyfrującą: E(e, n, m) = m e mod n Jaka jest postać funkcji deszyfrującej? D(d, E(e,m) ) = m = (m e mod n) d mod n Taki algorytm zadziała jedynie dla specjalnie dobranych liczb e, d i n. Wykład 13 21

Algorytm RSA operacje jednokierunkowe: operacje matematyczne, które są mało złożone obliczeniowo (czas wielomianowy), a znalezienie odwrotności wymaga operacji bardziej złożonych niż wielomianowe. mnożenie liczb pierwszych: operacja łatwa obliczeniowo faktoryzacja, rozkład na czynniki pierwsze: operacja rozkładu danej liczby na czynniki. W kontekście szyfrowania mamy na myśli rozkład liczby x na czynniki pierwsze p 1 i p 2 (podstawowe twierdzenie arytmetyki: każdą liczbę nie będącą pierwszą można rozłożyć na iloczyn dwu liczb pierwszych). RSA: zaprojektowany w 1977 przez Rona Rivesta, Adi Szamira oraz Leonarda Adlemana asymetryczny algorytm szyfrowania z użyciem kluczy publicznych. Operacje podnoszenia do potęgi są wykonywane modulo n, gdzie n=p q to iloczyn dwu liczb pierwszych, p i q Wykład 13 22

Kryptografia klucza publicznego m : komunikat który chcemy zaszyfrować E(e, n, m) = m e mod n: funkcja szyfrująca komunikat m przy użyciu klucza e D(d, n, m)= m d mod n: funkcja deszyfrująca komunikat m przy użyciu klucza d Klucz publiczny: e,n klucz prywatny: d,n każdy może zakodować wiadomość używając klucza publicznego tylko posiadacz klucza prywatnego może odkodować wiadomość kolejność kodowania nie ma znaczenia: można najpierw użyć klucza d, potem e, lub na odwrót n = p q, d = e -1 mod (p-1)(q-1) znając e, p i q można obliczyć d Podpis cyfrowy w standardzie X.509: wiadomość jest szyfrowana kluczem prywatnym. Każdy może ją odczytać, ale tylko posiadacz klucza prywatnego zaszyfrować. Wykład 13 23

Czasy faktoryzacji http://en.wikipedia.org/wiki/rsa_(cryptosystem) Największa liczba rozłożona do tej pory: Długość: 768 bitów (232 cyfry dziesiętne) czas obliczeń: 2 lata obliczeń na farmie komputerowej. Rozłożona 12.12.2009. Rozłożenie 1024 bitowej liczby jest około 1000 razy trudniejsze Factorization of a 768-Bit RSA Modulus CC BY-SA 3.0 Wykład 13 24 http://xkcd.com/538/ CC BY-NC 2.5

Kryptografia klucza publicznego Generacja pary kluczy. Szyfrowana komunikacja. Tylko Alicja może odczytać komunikaty Boba Wykład 13 25

Kryptografia klucza publicznego Szyfrowana komunikacja z podpisami elektronicznymi. Alicja podpisuje się swoim kluczem prywatnym (Bob analogicznie) Wykład 13 26 http://www.usna.edu/cs/si110/lec/l28/lec.html

Prawa autorskie Prawo autorskie: ogół praw przysługujących autorowi utworu, upoważniających autora do decydowania o użytkowaniu dzieła, w szczególności czerpania z niego korzyści majątkowych. Prawo autorskie działa automatycznie z chwilą utrwalenia utworu (utwór nie musi być ukończony). W szczególności prawo autorskie nie zezwala na kopiowanie i modyfikację utworu bez zgody autora. Dotyczy to oczywiście również materiałów dostępnych w internecie. Utwór: każdy przejaw działalności twórczej o dowolnym charakterze, utrwalony w dowolnej postaci. Autorskie prawa majątkowe: obowiązują przez okres życia autora, oraz 70 lat po jego śmierci jeśli autor jest nieznany 70 lat od momentu rozpowszechnienia utworu Wykład 13 27

Licencje Licencja: umowa określająca zasady na jakich można korzystać z utworów objętych prawem autorskim. Licencja na oprogramowanie: umowa określająca zasady i zakres w jaki można korzystać z oprogramowania. Zwykle zakup oprogramowania jest równoważny zakupowi i akceptacji odpowiedniej licencji. EULA (ang. End-user license agreement): umowa między użytkownikiem, a producentem oprogramowania specyfikująca warunki udzielenia licencji na użytkowanie oprogramowania. Wykład 13 28

Licencje Freeware: licencja umożliwiająca korzystanie z oprogramowania za darmo jednak bez udostępniania kodu źródłowego. Przykładowe aplikacje to Acrobat Reader, Skype, Mozzilla Firefox GNU GPL (ang. GNU General Public Licence): licencja na której jest oparta większość wolnego oprogramowania. Licencja ta daje użytkownikom cztery wolności : wolność uruchamiania programu w dowolnym celu wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb wolność rozpowszechniania niezmodyfikowanej kopii programu wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność Wykład 13 29

Licencja CC BY Creative Commons (CC): rodzina licencji pozwalająca licencjodawcom z nich korzystającym udzielić zawczasu licencjobiorcom określonych praw do korzystania z licencjonowanego utworu. Utwory na licencjach Creative Commons mogą więc być wykorzystywane bez konieczności uzyskania każdorazowej, indywidualnej zgody od właściciela praw autorskich. Wykład 13 30 CC BY-SA 3.0

Licencja fair use Dozwolony użytek (ang. fair use): w prawie własności intelektualnej ograniczenie monopolu właściciela praw autorskich lub patentowych polegające na zezwoleniu na korzystanie bez konieczności uzyskiwania jego zgody z już rozpowszechnionego utworu pod ściśle określonymi warunkami i w ściśle określonych sytuacjach. Wikipedia CC BY-SA 3.0 W ramach dozwolonego użytku osobistego można wykonywać kopie utworów i udostępniać je dla osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego Uwaga: programy komputerowe są wyłączone spod tej zasady. W ramach dozwolonego użytku publicznego można wykorzystywać materiały objęte prawem autorskim w szczególności w celach edukacyjnych. Wykład 13 31

Licencja PD Public Domain (PD): licencja pozwalająca na nieograniczone korzystanie z materiału bez konieczności uzyskania zgody autora. Materiały, dla których mija okres 70 lat obowiązywania standardowej licencji typu copyright zostają także objęte licencją PD. Wykład 13 32