Elementy kryptografii Materiały pomocnicze do wykładu



Podobne dokumenty
Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Technologia informacyjna Ochrona danych Janusz Uriasz

Znak: OR

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Jak: Kopiować. Wysyłać cyfrowo. Faksować. Przechowywać zlecenia

Gdynia: Księgowość od podstaw Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Laboratorium nr 1 Szyfrowanie i kontrola integralności

PROJEKTY UCHWAŁ NA NADZWYCZAJNE WALNE ZGROMADZENIE HETAN TECHNOLOGIES SPÓŁKA AKCYJNA W DNIU 25 MAJA 2016 ROKU

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia. i3d S.A. z siedzibą w Gliwicach

REGULAMIN RADY NADZORCZEJ. I. Rada Nadzorcza składa się z co najmniej pięciu członków powoływanych na okres wspólnej kadencji.

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr z dnia 29 marca 2011 roku

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Pierwsze logowanie do systemu I-Bank

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Szyfrowanie informacji

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Regulamin korzystania z serwisu

Polityka prywatności strony internetowej wcrims.pl

API transakcyjne BitMarket.pl

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

Przewodnik dla klienta Sigillum PCCE USŁUGI CERTYFIKACJI ELEKTRONICZNEJ. Polska Wytwórnia Papierów Wartościowych S.A.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r.

E-faktura PKP Energetyka

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Bezpiecze ństwo systemów komputerowych.

Projektowanie bazy danych

I. Zakładanie nowego konta użytkownika.

DZENIE RADY MINISTRÓW

Warszawa, dnia 17 marca 2016 r. Poz ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r.

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r.

REGULAMIN korzystania z darmowych podręczników lub materiałów edukacyjnych w Zespole Szkół im. ks. Prałata S. Sudoła w Dzikowcu

Instrukcja Obsługi STRONA PODMIOTOWA BIP

UCHWAŁA NR... RADY MIASTA LUBLIN

Regulamin studenckich praktyk zawodowych w Państwowej Wyższej Szkole Zawodowej w Nowym Sączu

Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young

Polskie Towarzystwo Stwardnienia Rozsianego Oddział Warszawski

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.koweziu.edu.pl

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki na dzień 27 czerwca 2016 r.

Rudniki, dnia r. Zamawiający: PPHU Drewnostyl Zenon Błaszak Rudniki Opalenica NIP ZAPYTANIE OFERTOWE

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Kancelaris - Zmiany w wersji 2.50

Regionalny system ostrzegania

Szanowni Rodzice. Niniejsze zasady nie obejmują przedszkoli i szkół podstawowych prowadzonych przez inne podmioty niż Gmina Olsztyn.

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Składanie wniosku przez bankowość elektroniczną

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Ewidencja abonentów. Kalkulacja opłat

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

U M O W A. zwanym w dalszej części umowy Wykonawcą

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

GPW: Program Wspierania Płynności

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

Rok akademicki: 2015/2016 Kod: RBM s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Regulamin. Rady Nadzorczej Spółdzielni Mieszkaniowej "Doły -Marysińska" w Łodzi

Instrukcja programu PControl Powiadowmienia.

Zapytanie ofertowe nr 2/2013/WWW

STOWARZYSZENIE LOKALNA GRUPA DZIAŁANIA JURAJSKA KRAINA REGULAMIN ZARZĄDU. ROZDZIAŁ I Postanowienia ogólne

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

W. Guzicki Zadanie 23 z Informatora Maturalnego poziom rozszerzony 1

2) Drugim Roku Programu rozumie się przez to okres od 1 stycznia 2017 roku do 31 grudnia 2017 roku.

Wskazówki dotyczące przygotowania danych do wydruku suplementu

MULTISHOP. Jak w kilka minut stworzyć profesjonalny sklep internetowy.

Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r.

Certyfikaty Certum Podpis w Adobe Reader

Warszawska Giełda Towarowa S.A.

Sieci komputerowe. Wykład 10: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

NOWELIZACJA USTAWY PRAWO O STOWARZYSZENIACH

ZAPYTANIE OFERTOWE z dnia r

System kontroli wersji SVN

Wersja z dn r.

W RAMACH PO IG DZIAŁANIE 6.1. PASZPORT DO EKSPORTU

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

OPIS PRZEDMIOTU ZAMÓWIENIA

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

Instrukcja rejestracji do sprawozdania PARPA G1

MUP.PK.III.SG /08 Lublin, dnia r.

OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

DE-WZP JJ.3 Warszawa,

REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ

Poniżej instrukcja użytkowania platformy

FPi Wysokowydajny system nowej generacji FPi 5500 do składania i kopertowania dokumentów. FPi FPi FPi 5560

Automatyzacja procesu publikowania w bibliotece cyfrowej

OGŁOSZENIE 0 ZAMÓWIENIU - usługi. I. 1) NAZWA I ADRES: Wielkopolski Urząd Wojewódzki w Poznaniu, Al. Niepodległości

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

ZAPYTANIE OFERTOWE. (Zaproszenie do składania ofert)

Zapytanie ofertowe nr 1/2015/ WND-POKL /13

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Regulamin Konkursu Start up Award 9. Forum Inwestycyjne czerwca 2016 r. Tarnów. Organizatorzy Konkursu

Projekty uchwał dla Zwyczajnego Walnego Zgromadzenia

Nowoczesne rozwiązania w doradztwie zawodowym Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Transkrypt:

Elementy kryptografii Materiały pomocnicze do wykładu Bezpieczeństwo systemów infortycznych Elementy kryptografii Zbigniew Suski Kryptologia Kryptologia Kryptografia Kryptoanaliza (utajnianie inforcji (łanie szyfrów Rywalizacja kryptoanalityków i kryptografów Podstawowe procesy Szyfrowanie proces, w którym wiadomość (tekst jawny jest przekształcana w inną wiadomość (kryptogram tekst zaszyfrowany za pomocą funkcji tetycznej oraz hasła szyfrowania (klucza Deszyfrowanie proces, w którym kryptogram jest przekształcany z powrotem na oryginalny tekst jawny za pomocą pewnej funkcji tetycznej i klucza. Klucz kryptograficzny -ciąg symboli, od którego w sposób istotny zależy wynik przekształcenia kryptograficznego Zbigniew Suski 2 Zbigniew Suski 3 Zastosowanie kryptografii ochrona przed nieautoryzowanym ujawnieniem inforcji przechowywanej na komputerze, ochrona inforcji przesyłanej między komputerami, potwierdzanie tożsamości użytkownika, potwierdzanie tożsamości programu żądającego obsługi, uniemożliwianie nieautoryzowanej modyfikacji danych. Przestrzeń kluczy kryptograficznych Długość klucza (w bitach Ilość kombinacji 40 2 40. 0 2 56 2 56 7.2 0 6 64 2 64.8 0 9 2 2 2 5.2 0 33 28 2 28 3.4 0 38 Szyfrowanie jest tylko jednym z elementów strategii utrzymywania bezpieczeństwa Zbigniew Suski 4 Zbigniew Suski 5 Opracował: Zbigniew Suski

Moc kryptograficzna Szyfrowanie symetryczne Zdolność systemu kryptograficznego do ochrony danych przed atakami Warunkuje ją: tajność klucza trudność odgadnięcia klucza...... trudność odwrócenia algorytmu szyfrowania bez znajomości klucza istnienie sposobów odszyfrowania danych bez znajomości klucza Szyfrowanie fd56kv dnf&5gf 78@n$ <^Ghf Deszyfrowanie możliwość odszyfrowania kryptogramu na podstawie znajomości części tekstu jawnego Zbigniew Suski 6 Zbigniew Suski 7 Szyfrowanie symetryczne Algorytmy z kluczem prywatnym Szyfr Cezara skipjack IDEA RC2 RC4 RC5 DES 3DES Tryby pracy ECB (Electronic Code Book - elektroniczna książka kodów. CBC (Cipher Block Chaining - wiązanie bloków zaszyfrowanych. CFB (Cipher FeedBack - szyfrowanie ze sprzężeniem zwrotnym. OFB (Output FeedBack - szyfrowanie ze sprzężeniem zwrotnym wyjściowym. Szyfrowanie asymetryczne Szyfrowanie... Klucz publiczny odbiorcy fd56 5kv dnf%%f(+ 78n$@KN_ < F^L4... Deszyfrowanie Klucz prywatny odbiorcy Zbigniew Suski 8 Zbigniew Suski 9 Szyfrowanie asymetryczne Podpis cyfrowy RSA Data Security Algorytmy z kluczem publicznym DSA ElGal RSA Algorytmy haszujące MD2 MD4 MD5 SHA Snefru Haval Zbigniew Suski 0 Zbigniew Suski Opracował: Zbigniew Suski 2

Dystrybucja kluczy protokół Cerbera. Abonent wysyła żądanie do KDC. 2. KDC generuje klucz sesyjny, szyfruje go kluczami abonentów. Szyfruje kluczem Abonenta 2 inforcje dotyczące tożsamości Abonenta : E A,KDC, E A2,KDC, I A i wysyła utworzony w ten sposób komunikat do Abonenta. 3. Abonent deszyfruje: D A,KDC, E A2,KDC, I A 4. Abonent wysyła Abonentowi 2 jego kopię klucza oraz inforcję o swojej tożsamości: E A2,KDC, I A 5. Abonent 2 deszyfruje swoją kopię klucza i inforcje o nadawcy: D A2,KDC, I A 6. Abonenci realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K SES Dystrybucja kluczy protokół Shamira Komutatywność szyfru symetrycznego: E A (E B (P = E B (E A (P. Abonent generuje klucz sesyjny do komunikacji z Abonentem 2. Szyfruje ten klucz swoim kluczem i przesyła do Abonenta 2 szyfrogram C: C = E A 2. Abonent 2 szyfruje wiadomość swoim kluczem i wysyła szyfrogram C 2 do Abonenta : C 2 = E A2 ( E A 3. Abonent deszyfruje szyfrogram C 2 za pomocą swojego klucza i przesyła szyfrogram C 3 Abonentowi 2: C 3 = D A (E A = D A (E A = E A2 4. Abonent 2 deszyfruje szyfrogram C 3 w celu otrzynia klucza sesyjnego: D A2 5. Każdy z abonentów dysponuje kluczem sesyjnym K SES Zbigniew Suski 2 Zbigniew Suski 3 Dystrybucja kluczy - EKE (Encrypted Key Exchange - Abonenci ustalają wspólne hasło P.. Abonent generuje klucz jawny K do komunikacji z Abonentem 2. Szyfruje ten klucz algorytmem symetrycznym wykorzystując klucz P i przesyła do Abonenta 2: E P ( K 2. Abonent 2 deszyfruje wiadomość (zna hasło P, wytwarza klucz sesyjny, szyfruje go kluczem jawnym K i kluczem tajnym P oraz wysyła szyfrogram do Abonenta : D P ( K ; E P ( E K 3. Abonent deszyfruje wiadomość i uzyskuje klucz sesyjny. Wytwarza następnie ciąg losowy R A, szyfruje go kluczem sesyjnym i przesyła szyfrogram Abonentowi 2: D P ( D K ; E SES ( R A Dystrybucja kluczy - EKE (Encrypted Key Exchange -2 4. Abonent 2 deszyfruje szyfrogram w celu otrzynia R A. Wytwarza następnie ciąg R A2, szyfruje oba ciągi kluczem sesyjnym i przesyła Abonentowi : D SES ( R A ; E SES ( R A, R A2 5. Abonent deszyfruje szyfrogram w celu otrzynia R A i R A2 Porównuje wysłany i odebrany ciąg R A. Jeżeli są zgodne, to szyfruje R A2 kluczem sesyjnym i przesyła Abonentowi 2: D SES ( R A, R A2 ; E SES ( R A2 6. Abonent 2 deszyfruje szyfrogram w celu otrzynia R A2 Porównuje wysłany i odebrany ciąg R A2. Jeżeli są zgodne, to oznacza, że obie strony mogą komunikować się przy pomocy klucza sesyjnego. Zbigniew Suski 4 Zbigniew Suski 5 Dystrybucja kluczy - protokół PODSTAWOWY dla systemów asymetrycznych. Abonent 2 przesyła do Abonenta swój klucz jawny: K JA2 2. Abonent generuje losowy klucz sesyjny, szyfruje go używając klucza jawnego Abonenta 2 i przesyła do Abonenta 2: 3. Abonent 2 deszyfruje wiadomość za pomocą swojego klucza tajnego (prywatnego i uzyskuje klucz sesyjny. D PA2 Dystrybucja kluczy protokół blokujący. Abonent przesyła swój klucz jawny Abonentowi 2: K JA 2. Abonent 2 przesyła swój klucz jawny Abonentowi : K JA2 3. Abonent generuje losowo klucz sesyjny, szyfruje go używając klucza jawnego Abonenta 2 i przesyła połowę zaszyfrowanej wiadomości do Abonenta 2: 4. Abonent 2 szyfruje swoją wiadomość za pomocą klucza jawnego Abonenta i też przesyła połowę wiadomości: E JA Zbigniew Suski 6 Zbigniew Suski 7 Opracował: Zbigniew Suski 3

Dystrybucja kluczy protokół blokujący 2 5. Abonent przesyła drugą połowę zaszyfrowanej wiadomości do Abonenta 2: 6. Abonent 2 składa razem dwie połowy wiadomości i deszyfruje je, używając swego klucza prywatnego. Przesyła też drugą połowę swojej wiadomości: D PA2 ( + ; E JA 7. Abonent składa razem dwie połowy wiadomości i deszyfruje je, używając swego klucza prywatnego: D PA ( E JA + E JA ; 8. Abonenci realizują wymianę wiadomości, gdyż każdy z nich dysponuje kluczem sesyjnym K SES Algorytm Diffie-Hellna. Abonent wybiera dużą liczbę x i oblicza X = g x mod n 2. Abonent 2 wybiera dużą liczbę y i oblicza Y = g y mod n 3. Abonent wysyła liczbę X do Abonenta 2 (x jest utrzymywana w tajemnicy 4. Abonent 2 wysyła liczbę Y do Abonenta (y jest utrzymywana w tajemnicy 5. Abonent oblicza: k =Y x mod n 6. Abonent 2 oblicza: k =X y mod n Czyli: k = k = g xy mod n to jednakowe klucze tajne (sesyjne obliczone przez abonentów niezależnie od siebie Zbigniew Suski 8 Zbigniew Suski 9 Infrastruktura klucza publicznego Zbiór sprzętu, oprogramowania, ludzi, polityki oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania, dystrybucji oraz odbierania certyfikatów opartych na kryptografii z kluczem publicznym. Celem infrastruktury klucza publicznego (PKI -Public Key Infrastructure jest zapewnienie zaufanego i wydajnego zarządzania kluczami oraz certyfikatami. PKI jest zdefiniowana w dokumencie Internet X.509 Public Key Infracture Komponenty PKI Wydawcy certyfikatów CA (Certification Authorities, którzy przydzielają i odbierają certyfikaty. Autorytety rejestracji ORA (Organizational Registration Authorities, poręczający za powiązania pomiędzy kluczami publicznymi, tożsamością posiadaczy certyfikatów i innymi atrybutami. Posiadacze certyfikatów -którzy mogą używać podpisu cyfrowego. Klienci -którzy weryfikują i zatwierdzają podpisy cyfrowe oraz ich ścieżki certyfikowania prowadzące od znanych publicznych kluczy zaufanych CA. Magazyny - które przechowują i udostępniają certyfikaty oraz listy unieważnień certyfikatów CRL (Certification Revocation List. Zbigniew Suski 20 Zbigniew Suski 2 Funkcje PKI Rejestracja Inicjacja Certyfikowanie Odzyskiwanie par kluczy Generowanie kluczy Uaktualnianie kluczy Certyfikowanie przechodnie Unieważnienie Struktura certyfikatu X.509 Numer wersji numer wersji fortu certyfikatu Numer seryjny numer przydzielony certyfikatowi przez CA. Unikalny w obrębie funkcjonowania CA. Identyfikator algorytmu określa algorytm użyty do podpisania certyfikatu i jego parametry Identyfikator wystawcy nazwa CA, który wydał i podpisał certyfikat Okres ważności data początku i końca ważności certyfikatu Użytkownik certyfikatu określa użytkownika Inforcja o kluczu publicznym klucz publiczny użytkownika oraz identyfikator algorytmu, który będzie ten klucz wykorzystywał. Rozszerzenia inforcje dodatkowe Podpis cyfrowy uwierzytelnia pochodzenie certyfikatu. Funkcja skrótu jest stosowana do wszystkich pól certyfikatu (oprócz pola podpisu. Wynik haszowania jest szyfrowany kluczem prywatnym CA. Zbigniew Suski 22 Zbigniew Suski 23 Opracował: Zbigniew Suski 4

Proces poświadczania certyfikatu. Sprawdzenie czy tożsamość nadawcy jest zgodna z opisem w certyfikacie. 2. Sprawdzenie czy żaden certyfikat na ścieżce uwierzytelnienia nie został unieważniony. 3. Sprawdzenie czy dane ją atrybuty, do których podpisujący nie jest upoważniony. 4. Sprawdzenie czy dane nie zostały zmienione od momentu ich podpisania. Zbigniew Suski 24 Opracował: Zbigniew Suski 5