Laboratorium nr 1 Szyfrowanie i kontrola integralności



Podobne dokumenty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Authenticated Encryption

Kryptografia na procesorach wielordzeniowych

WSIZ Copernicus we Wrocławiu

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Zastosowania informatyki w gospodarce Wykład 5

Zarys algorytmów kryptograficznych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Szyfrowanie informacji

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Marcin Szeliga Dane

Wykład Uwagi ogólne. W_7_(SK_B).doc 7.1

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Elementy kryptografii

Kryptografia szyfrowanie i zabezpieczanie danych

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Czym jest kryptografia?

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Szyfry kaskadowe. permutacyjnej (SPP).

Szyfry kaskadowe. Szyfry kaskadowe

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Wprowadzenie do technologii VPN

Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J

Instalacja i obsługa aplikacji MAC Diagnoza EW

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Laboratorium nr 4 Sieci VPN

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Laboratorium nr 5 Sieci VPN

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Przewodnik użytkownika

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Bezpieczeństwo systemów komputerowych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Opis efektów kształcenia dla modułu zajęć

Wprowadzenie ciag dalszy

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Szyfrowanie danych w SZBD

Laboratorium nr 6 VPN i PKI

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Elementy kryptografii Materiały pomocnicze do wykładu

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczne sieci TCP/IP

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Uwierzytelnione szyfrowanie. Paweł Szałachowski pod kierunkiem: prof. Zbigniewa Kotulskiego

SSL (Secure Socket Layer)

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo usług oraz informacje o certyfikatach

bla bla Guard podręcznik użytkownika

ZiMSK. Konsola, TELNET, SSH 1

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Bezpieczna poczta i PGP

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Bezpieczeństwo systemów informatycznych

Memeo Instant Backup Podręcznik Szybkiego Startu

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Podstawy i języki programowania

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Podstawy Secure Sockets Layer

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Szyfrowane systemy plików

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

GNU Privacy Guard - instrukcja

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

1.1. Standard szyfrowania DES

Bezpieczeństwo systemów i sieci komputerowych

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2

Algorytmy podstawieniowe

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński

Transkrypt:

Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych zapewniana jest przede wszystkim dzięki algorytmom kryptograficznym: zarówno symetrycznym, które wymagają dystrybucji lub ustalenia sekretnego klucza, jak i asymetrycznych, gdzie ochrona danych zapewniana jest dzięki komplementarnej parze kluczy (klucz prywatny i klucz publiczny). Schemat szyfrowania w przypadku szyfrów symetrycznych wygląda następująco: z kolei odszyfrowywanie: gdzie, E oznacza szyfrowanie, D odszyfrowywanie, M to wiadomość przeznaczona do zaszyfrowania (plaintext), C to wiadomość zaszyfrowana (ciphertext), a K to klucz kryptograficzny. Należy pamiętać że w przypadku gdy mamy do zaszyfrowania długi tekst (większy niż pojedynczy blok danych wejściowych konkretnego algorytmu), musimy korzystać z jednego z trybów szyfrowania. Poniżej przedstawione zostały schematy dla najpopularniejszych trybów (te schematy były prezentowane i szczegółowo omawiane na wykładzie): EBC, CBC, OFB, CFB i CTR. Na rysunkach jako przykład szyfru blokowego podany został szyfr DES.

Tryb ECB (Electronic Codebook) Tryb CBC (Cipher Block Chaining)

Tryb CFB (Cipher Feedback) Tryb OFB (Output Feedback)

Tryb CTR (Counter) Integralność danych (data integrity) jest usługą bezpieczeństwa dzięki której jesteśmy w stanie przekonać się czy dane nie zostały zmodyfikowane lub usunięte w nieautoryzowany sposób. Zwykle realizowana jest za pomocą jednokierunkowej funkcji skrótu (funkcji haszującej). Funkcja ta jest nieodwracalna. Obliczony skrót silnie zależy od każdego bitu danych wejściowych. Skrót może zależeć od klucza (np. CBC-MAC) lub jedynie od danych wejściowych (np. MD5, SHA-2). Poniżej przedstawiono tryb CBC-MAC, dzięki któremu możemy obliczać skrótu przy wykorzystaniu szyfru blokowego (np. AES, DES, itp.). Tryb CBC-MAC (funkcja skrótu z kluczem)

Instrukcja do laboratorium nr 1 1. Proszę uruchomić komputer w systemie Windows. 2. Utworzyć na dysku nowy katalog i ściągnąć ze strony: http://kt.agh.edu.pl/~niemiec/lab aplikację szyfrującą i program HexEdit. 3. Aplikacja szyfrująca jest softwarową implementacją najpopularniejszego symetrycznego szyfru blokowego AES (Advanced Encryption Standard). Długość bloku wejściowego (i wyjściowego) w algorytmie AES wynosi 128 bitów. Algorytm ten wspiera trzy długości kluczy. Zapoznaj się z interfejsem graficznym, przeanalizuj dostępne funkcje i ustawienia, a następnie spróbuj zaszyfrować i odszyfrować dowolny tekst w interfejsie oraz przykładowy plik tekstowy. UWAGA!! Jeśli używasz interfejsu graficznego w celu wyświetlenia wyniku szyfrowania, pamiętaj że zaszyfrowany tekst jest wyświetlany jako znaki ASCII i część szyfrogramu może nie być wyświetlona w interfejsie (znaki niedrukowalne). W takim wypadku, skopiowanie szyfrogramu do pierwszego okna i próba odszyfrowania, niestety nie zakończy się sukcesem. Będąc jednak cierpliwym i próbując szyfrować swój tekst za pomocą różnych kluczy (klawisz: Generate ), znajdziesz w końcu odpowiedni szyfrogram. Pamiętaj że czym dłuższy szyfrogram uda się wygenerować z Twojego tekstu, tym większe prawdopodobieństwo że nie ma w nim znaków niedrukowalnych. 4. Aplikacja szyfrująca wspiera kilka trybów szyfrowania długich bloków (OFB, CFB, EBC, CBC, CTR) oraz funkcję skrótu z kluczem, która jest trybem CBC- MAC. Niestety, ich nazwy zostały ukryte. Pomóż prowadzącemu zajęcia zidentyfikować każdy z ukrytych trybów. Wskazówka: Weź pod uwagę cechy jakimi charakteryzuje się dany tryb szyfrowania, np.: propagacja błędów itp. Czy używając tego samego algorytmu szyfrującego i tego samego klucza kryptograficznego, ale różnych trybów szyfrowania, otrzymamy taki sam szyfrogram w każdym przypadku? Dlaczego? 5. Otwórz plik polecenia_sluzbowe.txt znajdujący się na stronie: http://kt.agh.edu.pl/~niemiec/lab a następnie skopiuj treść pliku i zapisz na dysku w formacie.txt (skorzystaj z Notatnika!). Treść dotyczy pewnej poufnej notatki służbowej w której znajdują się dwa polecenia dotyczące kont bankowych. Zaszyfruj plik tekstowy z treścią notatki za pomocą trybu ECB, a następnie przy pomocy programu HexEdit spróbuj tak zmodyfikować

zawartość szyfrogramu aby po odszyfrowaniu, numery kont bankowych zamieniły się miejscami. Do szyfrowania jakich wiadomości można używać trybu ECB? Jaki tryb można zaproponować do zaszyfrowania tej notatki służbowej? 6. Korzystając z trybu który jest funkcją skrótu z kluczem (tryb CBC-MAC), sprawdź jak działa kontrola integralności dla długiego tekstu. Skopiuj z dowolnej strony internetowej długi tekst o dowolnej treści, a następnie wklej go do pliku tekstowego (.txt) lub bezpośrednio do interfejsu graficznego. Oblicz skrót. Następnie zamień tylko jedną literę lub cyfrę w tekście na dowolną inną i znów oblicz skrót. Czy cały skrót się zmienił? Dlaczego? Teraz popraw zmienioną literę lub cyfrę na taka jaka była pierwotnie (przed zmianą) i znów oblicz skrót. Czy teraz skrót jest taki sam jak za pierwszym razem? Dlaczego? 7. Wejdź na stronę: http://www.hashemall.com/ gdzie znajdziesz wiele różnych funkcji skrótu. Wypróbuj przynajmniej najpopularniejsze z nich (MD5, SHA-1 lub SHA-2, RIPEMD). 8. Po zakończeniu ćwiczenia usunąć stworzony przez siebie katalog wraz ze ściągniętymi i stworzonymi plikami. Sprawozdanie W sprawozdaniu z laboratorium nr 1 należy opisać wykonane ćwiczenia i ich wyniki. W szczególności należy odpowiedzieć na zadanie pytania, nazwać znalezione przez siebie tryby szyfrowania i opisać w jaki sposób udało się zidentyfikować każdy z trybów. Dodatkowo we wnioskach należy krótko opisać istotę szyfrowania symetrycznego (zarówno szyfry blokowe jak i strumieniowe) oraz sposób ochrony integralności za pomocą funkcji skrótu (funkcji haszujących).