Bezpieczeństwo danych, zabezpieczanie safety, security

Podobne dokumenty
Przewodnik użytkownika

Technologia informacyjna Ochrona danych Janusz Uriasz

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zarys algorytmów kryptograficznych

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

WSIZ Copernicus we Wrocławiu

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo w Internecie

2 Kryptografia: algorytmy symetryczne

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Algorytmy asymetryczne

Szyfrowanie informacji

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Szyfrowanie RSA (Podróż do krainy kryptografii)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podpis elektroniczny

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptografia szyfrowanie i zabezpieczanie danych

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczeństwo korespondencji elektronicznej

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Czym jest kryptografia?

Technologie informacyjne - wykład 5 -

Zastosowania informatyki w gospodarce Wykład 5

Marcin Szeliga Dane

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Authenticated Encryption

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptologia przykład metody RSA

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczna poczta i PGP

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Bezpieczeństwo informacji w systemach komputerowych

Opis efektów kształcenia dla modułu zajęć

Seminarium Ochrony Danych

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Laboratorium Programowania Kart Elektronicznych

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Plan całości wykładu. Ochrona informacji 1

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Wprowadzenie do technologii VPN

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zastosowania PKI dla wirtualnych sieci prywatnych

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Parametry systemów klucza publicznego

SET (Secure Electronic Transaction)

Szyfrowanie wiadomości

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Bezpieczeństwo systemów komputerowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Bezpieczeństwo systemów komputerowych

Copyright by K. Trybicka-Francik 1

Wybrane zagadnienia teorii liczb

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Copyright by K. Trybicka-Francik 1

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

PRZEWODNIK PO PRZEDMIOCIE

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Bezpiecze ństwo systemów komputerowych.

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Potencjalne ataki Bezpieczeństwo

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Transkrypt:

Bezpieczeństwo danych, zabezpieczanie safety, security

Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός kryptos "ukryty" i λόγος logos "słowo") nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Podstawowe pojęcia: tekst jawny tekst zaszyfrowany szyfr - opis przekształceń szyfrujących i deszyfrujących, podawany najczęściej w postaci funkcji matematycznej (występujące w nich odwzorowania parametryczne nazywane są kluczami) Kryptologiędzieli sięna: Kryptografia nauka, która zajmuje sięutajnianiem informacji Kryptoanaliza poszukuje dróg jej odzyskiwania z postaci utajnionej 2

Kryptologia Szyfrowanie proces zamiany tekstu jawnego w szyfr Deszyfrowanie proces odwrotny Szyfr - jest parą algorytmów służących do przeprowadzenia obu procesów. Klucz jest uzupełnieniem algorytmów parametrów (niezbędny parametr), od którego zależy wynik obu procesów. Inaczej: znajomość algorytmu i szyfrogramu bez dostępu do klucza nie pozwoli na odtworzenie tekstu jawnego. 3

Podpis cyfrowy Podpis cyfrowy (podpis elektroniczny) to dodatkowainformacjadołączona do wiadomości służąca do weryfikacji jej źródła. Podpis elektroniczny służy zapewnieniu następujących funkcji: autentyczności, czyli pewności co do autorstwa dokumentu, niezaprzeczalności nadania informacji, integralności, W tym celu potrzebne jest zastosowanie trzech środków: instrumentów technicznych, podstaw prawnych, instrumentów organizacyjnych 4

Historia szyfrów Szyfry przestawieniowe-zmiana kolejności znaków tekstu jawnego Szyfry podstawieniowe - zamienniki dla poszczególnych części składowych tekstu (posługiwał się już J.Cezar) Odwzorowania kaskadowe - złożenie n kolejnych przekształceń F 1,...,F n, z których każde F i może być podstawieniem lub przestawieniem. Do połowy lat siedemdziesiątych szyfry kaskadowe uważane były za najlepsze Odwzorowania homofoniczne (jednemu znakowi tekstu jawnego przyporządkowuje się jeden z wielu znaków, tzw. homofonów) - stosowany, aby ograniczyć podatność nierównomiernego występowania liter języka naturalnego na kryptoanalizę 5

DES (Data Encryption Standard) Opracował IBM (konkurs na potrzeby rządu amerykańskiego) Zalety: trudny do złamania, możliwość wyprodukowania bardzo szybkich sprzętowych układów szyfrująco-deszyfrujących Wady algorytmu: mała długość klucza (oryginalne rozwiązanie o nazwie Lucypher miało 112 bitów, ale na życzenie agencji nadzorującej konkurs długość klucza zmniejszono o połowę) używa klucza symetrycznego 3DES - polega na trzykrotnym użyciu trzech różnych kluczy o długości 56 bitów. Wskutek tego zabiegu czas potrzebny na złamanie tak zakodowanej wiadomości wydłuża się z dnia do bilionów lat 6

Konkursy RSA Data Security - ogłasza serię konkursów na złamanie DES Wyniki: 1997 96 dni, 1998 56 godz., 1999 22 godz. Wygrywa distributed.net (superkomputer Deep Crack oraz około stu tysięcy komputerów PC połączonych za pośrednictwem Internetu) W 1997 r. RSA ogłosiło roku seriędwunastu zawodów dotyczących łamania algorytmu RC5. Trzy najłatwiejsze zadania (dla kluczy 40-, 48- i 56-bitowych) zostały rozwiązane, ale trwająpróby odczytania pozostałych zakodowanych informacji distributed.net -specjalny program, który umożliwia każdej osobie podłączonej do Internetu wykonanie części obliczeńpotrzebnych do otrzymania nagrody (współudział w nagrodzie) Udział w konkursie biorą także Polacy (RC5 Polish Official Team PWr) 7

RSA 1978 r. - szyfrowanie z wykorzystaniem operacji potęgowania Na tej idei oparto algorytm RSA(Rivesta, Shamira i Adlemana) Odwzorowanie RSA umożliwia stosowanie metod szyfrowania z kluczem jawnym(publicznym) i kluczem niejawnym(prywatnym) Algorytm RSA ma równieżpoważnąwadę-jest bardzo wolny. Zaszyfrowanie takiej samej wiadomości za pomocądes-a trwa ponad 1000 razy krócej (niekiedy wiadomośćszyfruje siędes-em, a RSA kodowany jest klucz używany w DES-ie) Metody te znalazły zastosowanie nie tylko w systemach utajniania informacji, lecz równieżw systemach uwierzytelniania i w podpisach cyfrowych 8

Algorytm RSA Podstawą działania algorytmu RSA są dwie liczby pierwsze: p i q Na ich podstawie wyznaczane są: njako iloczyn pi q(n=pq) e jako liczba względnie pierwsza do iloczynu (p-1)(q-1), mniejszą od n (dwie liczby są względnie pierwsze, jeśli nie mają wspólnych podzielników z wyjątkiem 1) Na końcu znajdowana jest liczba d, taka że ed-1 jest podzielne przez (p-1)(q-1) Klucz publiczny stanowi para liczb (n, e) Klucz prywatny to wartości (n, d) (liczby pierwsze p i q można przechowywać razem z kluczem prywatnym lub zniszczyć) Uzyskanie zaszyfrowanej wiadomości c z tekstu m polega na wykonaniu operacji c = m e mod n(mod -dzielenie modulo) Proces odwroty, odszyfrowanie, wymaga podobnych obliczeń z użyciem klucza prywatnego: m = c d mod n 9

Algorytm RSA cd. Możliwość tworzenia podpisów elektronicznych z użyciem tych samych kluczy, które służą do szyfrowania. Do uzyskania podpisu używany jest klucz prywatny, a każda osoba dysponująca kluczem publicznym może stwierdzić, czy rzeczywiście autorem wiadomości jest właściciel klucza prywatnego Sygnaturę s otrzymujemy w wyniku następujących działań na wiadomości m: s = m d mod n Sprawdzenie autentyczności podpisu s polega na obliczeniu wartości s e mod n. Jeśli wynikiem jest wiadomośćm, oznacza to, że została ona podpisana przez właściciela klucza prywatnego Algorytm RSA działa prawidłowo z zachowaniem zasad dotyczących systemu z niesymetrycznymi kluczami - szyfrowanie wiadomości oraz sprawdzanie autentyczności podpisu jest możliwe bez znajomości klucza prywatnego, podczas gdy jest on niezbędny do ich odczytywania oraz podpisywania (do korespondencji między dwoma osobami potrzebne są dwie pary kluczy) 10

Algorytm RSA cd. RSA jest trudny do złamania, gdyż rozłożenie liczby n na jej czynniki (wartości p i q) jest bardzo trudne (jest to prawda tylko dla dużych p i q) To, że muszą być one duże i jednocześnie pierwsze, sprawia pewną trudność, gdyż nie ma algorytmów uzyskiwania takich liczb W praktycznych systemach używających RSA, na przykład w programie PGP, p i q są "w przybliżeniu" pierwsze. Znajdowane są duże, losowe, nieparzyste liczby, a następnie poddaje się je pewnym testom, które mogą wykluczyć ich "pierwszość". Jeśli się to uda, znajdowane są inne liczby, aż okaże się, że przeszły pomyślnie wszystkie próby. 11

PGP -(Pretty Good Privacy) PGP -program, który wykorzystuje m.in. algorytm RSA Problemem PGP (i innych podobnych) - dystrybucja kluczy publicznych Praktykuje się udostępnianie kluczy przez serwery Stosowane sąróżne metody potwierdzania, że dany klucz należy do właściciela (np. telefonicznie odcisk palca, sieć zaufania poświadczanie przez inne osoby, które stwierdziły jego autentyczność) 12

Jakość szyfrów Jakość szyfru zależy od własności matematycznych użytego odwzorowania Szyfr przełamywalny jeżeli istnieje możliwość odtworzenia tekstu jawnego lub klucza na podstawie tekstu zaszyfrowanego Szyfr bezwarunkowo bezpieczny - jeżeli niezależnie od ilości przechwyconego tekstu zaszyfrowanego nie można jednoznacznie określić tekstu jawnego (w praktyce można mówić co najwyżej o szyfrach obliczeniowo bezpiecznych) Utrzymywaniu w tajemnicy przekształceń szyfrujących i deszyfrujących nie świadczy o jakości ochrony (tylko ocena opublikowanie odwzorowań) Długości klucza nie powodująistotnego zwiększenia poziomu ochrony przed atakami kryptoanalitycznymi 13

Podpis elektroniczny i cyfrowy certyfikat Podpis elektroniczny - zabezpiecza elektroniczny obrót dokumentów. Wykorzystują go powszechnie banki, co pozwala błyskawicznie dokonać przelewów i innych operacji finansowych oraz ZUS (system Płatnik). Urzędy muszą być przygotowane na elektroniczny obieg dokumentów Certyfikat cyfrowy - poświadcza tożsamość właściciela narzędzi, które umożliwiają składanie podpisu. Urzędy wydające certyfikaty, jednocześnie udostępniają je wszystkim chętnym, chcącym sprawdzić prawdziwość podpisu Cechy podpisu i certyfikatu: Integralność czyli pewność, że podpisany dokument nie został zmodyfikowany Wiarygodność czyli pewność, że dokument pochodzi od osoby, która ją wysłała Niezaprzeczalność-czyli brak możliwości zaprzeczenie faktu złożenia podpisu Poufność - dane nie zostaną odczytanie przez osoby nieuprawnione Korzyści ekonomiczne czas, finanse 14

Podpis cyfrowy Podpis elektroniczny pojęcie normatywne zdefiniowane w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. z 2001 r. Nr 130, poz. 1450 z późn. zm). Zgodnie z art.3 pkt 1 ustawy podpis elektroniczny stanowią dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, słuŝą do identyfikacji osoby składającej podpis elektroniczny. 15

Podpis elektroniczny i cyfrowy certyfikat klucz prywatny jest znany i uŝywany tylko przez jedną osobę klucz publicznyjest ogólnie dostępny 16

Certyfikat 17

Szyfrowanie i deszyfrowanie 18

Składanie podpisu elektronicznego Skrót powstaje w wyniku przekształceńtreści wiadomości lub dokumentu według algorytmu Obliczony skrót zostaje zaszyfrowany przy uŝyciu klucza prywatnego Do dokumentu zostaje dołączony zaszyfrowany skrót + certyfikat z kluczem publicznym (certyfikat w celu zweryfikowania złoŝonego podpisu) 19

Tak podpisany dokument jest przesyłany np. poczta elektroniczną do odbiorcy Odbiorca który otrzymałpodpisany dokument moŝe go odczytać. Ale aby zweryfikowaćpodpis naleŝy kliknąćna ikonęzweryfikuj. Automatycznie zostaje obliczony skrót z dokumentu 20

Dołączony zaszyfrowany skrót zostaje rozszyfrowany przy uŝyciu klucza publicznego znajdującego się w załączonym certyfikacie Rozszyfrowany skrót oraz skrót obliczony u odbiorcy zostająporównane 21

Procedura uzyskania certyfikatu Wejdź na stronę www.podpiselektroniczny.pl 22

Procedura uzyskania certyfikatu 23