Kodowanie, szyfrowanie i integralność informacji elektronicznej p.1

Podobne dokumenty
Bezpieczeństwo w Internecie

Przewodnik użytkownika

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Szyfrowanie RSA (Podróż do krainy kryptografii)

Mobilny Taktyczny System Łączności Bezprzewodowej

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Algorytmy podstawieniowe

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

WSIZ Copernicus we Wrocławiu

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Bezpieczeństwo danych, zabezpieczanie safety, security

Algorytmy podstawieniowe

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

2 Kryptografia: algorytmy symetryczne


WorkshopIT Komputer narzędziem w rękach prawnika

Tajna wiadomość. Scenariusz lekcji

Szyfrowanie informacji

Zastosowania informatyki w gospodarce Wykład 5

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Zarys algorytmów kryptograficznych

MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfry Vigenere a. Grzegorz Szkibiel

Kryptografia szyfrowanie i zabezpieczanie danych

Matematyczne aspekty rozszyfrowania Enigmy

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Matematyczna podróż w głąb Enigmy

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Opis efektów kształcenia dla modułu zajęć

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Bezpiecze ństwo systemów komputerowych.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podpis elektroniczny

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Przykład. Przykład. Litera Homofony C F H I M

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Kryptografia i ochrona informacji

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Matematyczna podróż w głąb Enigmy

Ataki kryptograficzne.

DZIEŃ BEZPIECZNEGO KOMPUTERA

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Authenticated Encryption

Bezpieczeństwo danych i systemów. Technologia informacyjna

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Program szkolenia: Bezpieczny kod - podstawy

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Szczegółowy opis przedmiotu zamówienia:

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo usług oraz informacje o certyfikatach

Szyfrowanie wiadomości

Bezpieczeństwo informacji w systemach komputerowych

Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Okres PRL Polska Rzeczpospolita Ludowa

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Kryptografia kwantowa

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Biometryczna Identyfikacja Tożsamości

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Kwantowe przelewy bankowe foton na usługach biznesu

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Bitwa o Anglię. 10 lipca października 1940

Historisch-technisches Informationszentrum.

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Transkrypt:

Kodowanie, szyfrowanie i integralność informacji elektronicznej Wyzwania dla bezpieczeństwa państw dr Jan Bury Polski Instytut Spraw Międzynarodowych Kodowanie, szyfrowanie i integralność informacji elektronicznej p.1

Kodowanie i szyfrowanie dlaczego? Trzy kategorie zagrożeń: Amator budżet ok. 1000 USD, wyposażenie: komputer, odbiornik radiowy, dostęp do internetu, motywacja: poszukiwanie plotki lub wiadomości. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.2

Kodowanie i szyfrowanie dlaczego? Trzy kategorie zagrożeń: Amator budżet ok. 1000 USD, wyposażenie: komputer, odbiornik radiowy, dostęp do internetu, motywacja: poszukiwanie plotki lub wiadomości. Haker budżet ok. 10.000 USD, wyposażenie: komputer, odbiornik radiowy, dostęp do internetu, specjalistyczne oprogramowanie, cel: odniesienie zwycięstwa nad technologią, zdobycie informacji natury ekonomicznej. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.2

Kodowanie i szyfrowanie dlaczego? Najniebezpieczniejszy przeciwnik największe wyzwanie dla bezpieczeństwa państw: Rzady państw (służby specjalne), zorganizowana przestępczość budżet > 1 mln USD, wyposażenie: analogowe i cyfrowe odbiorniki radiowe, superkomputery, urządzenia podsłuchowe, dostęp do infrastruktury telekomunikacyjnej, cel: zdobycie informacji natury wojskowej, ekonomicznej, politycznej, istotnych dla bezpieczeństwa narodowego. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.3

Pionierzy kryptologii Juliusz Cezar (100 44 r. pne.) i jego szyfr podstawieniowy (przesunięcie o 3 znaki). Tekst jawny: ALEA IACTA EST Szyfrogram: DOHD LDFWD HVW Al-Kindi (ok. 801 873) średniowieczny arabski filozof, teolog, matematyk i lekarz. twórca kryptoanalizy statystycznej, ww. metoda wykorzystywana przez średniowiecznych Arabów do łamania przechwyconych zaszyfrowanych depesz. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.4

W II Rzeczypospolitej Ale: Znaczące sukcesy w łamaniu szyfrów bolszewickich w czasie wojny 1920 r. oraz niemieckiej Enigmy od 1928 r. Szyfry tworzone na potrzeby MSZ wyjątkowo niskiej jakości oparte na niedoskonałych wzorcach carskich. Np. szyfr 45 złamany przez Niemców, Czechów i prawdopodobnie znany Francuzom oraz Anglikom, o czym informowali władze polskie. Zbyt powolne wprowadzanie nowych, doskonalszych szyfrów. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.5

Wpadki okresu II wojny światowej Sprawa attache wojskowego USA w Egipcie, płk. Bonnera F. Fellersa z lat 1941 42: opisywał w raportach przesyłanych do Waszyngtonu sytuację w brytyjskich siłach zbrojnych w Egipcie, poza amerykańskimi decydentami, jego raporty z dekryptażu otrzymywał także gen. Erwin Rommel dowodzący siłami Afrika Korps, amerykański szyfr Black używany przez Fellersa został wykradziony jeszcze w 1940 r. z ambasady USA w Rzymie oraz rozpracowany przez kryptoanalityków III Rzeszy. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.6

Wpadki okresu II wojny światowej Sprawa niemieckiej łączności strategicznej opartej na dalekopisach: Siemens und Halske T52 Geheimfernschreiber oznaczenie brytyjskich służb: Sturgeon. oraz przystawkach Lorenz SZ 40 i SZ 42 Schlüsselzusatz oznaczenie brytyjskich służb: Tunny. Pierwszy system złamany przez prof. Arne Beurlinga z Uniwersytetu w Uppsala przy pomocy... kartki i ołówka w 1940 r. Drugi system złamany przez brytyjskie służby dekryptażowe w Bletchley Park przy pomocy komputera Colossus. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.7

Wpadki okresu II wojny światowej Rysunek 1: Dalekopis szyfrujący T52. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.8

Wyzwania II wojny światowej Rozmowy na szczycie: Niemieckie służby radiowywiadu oraz kryptolodzy z Deutsche Reichspost w 1941 r. złamali system szyfrowania A 3, stosowany przez aliantów w telefonicznej łączności między przywódcami wojskowymi i cywilnymi, w tym przez prezydenta Stanów Zjednoczonych Franklina Roosevelta i premiera Wielkiej Brytanii Winstona Churchilla. Lecz następca A 3, system szyfrowanej łączności strategicznej aliantów SIGSALY (Green Hornet) używany w latach 1943 1946, nigdy nie został rozpracowany przez kryptoanalityków III Rzeszy. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.9

Wyzwania II wojny światowej Terminale systemu SIGSALY, każdy ważący 55 ton, zostały zainstalowano w Waszyngtonie, Londynie, na Hawajach, wyspie Guam, w Australii, a po kolejnych zwycięstwach aliantów w Algierze, Paryżu, Frankfurcie i Berlinie. Jeden terminal zainstalowano na okręcie z Floty Pacyfiku, który podlegał gen. Douglasowi MacArthurowi. Przy użyciu systemu SIGSALY przeprowadzono około 3 tysiące telekonferencji między przywódcami aliantów, zabezpieczonych przed nieprzyjacielskim podsłuchem. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.10

Wyzwania II wojny światowej Rysunek 2: Zachowany terminal systemu SIGSALY. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.11

Szyfry odporne na łamanie Najdoskonalszy szyfr pomysłu inż. Gilberta Vernama oparty na losowo generowanych jednorazowych kluczach, stworzony ok. 1917 r. w laboratoriach AT&T. Analogiczny system wykorzystywali średniowieczni Arabowie do uwierzytelniania transakcji bankowych. Jeśli klucze zapisane na jednorazowych bloczkach szyfrowych (One-Time Pad) wykorzystano tylko raz, zaś grupy klucza cyfrowe lub literowe tworzyły ciąg losowy, szyfr uważa się za bezpieczny nawet w XXI w. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.12

Szyfry odporne na łamanie Rysunek 3: Kanadyjskie książki szyfrowe. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.13

Szyfry odporne na łamanie Ograniczenia: jednorazowe bloczki szyfrowe muszą zawierać absolutnie losowe znaki (cyfry, litery), szyfr GEE Auswärtiges Amt został złamany w 1944 r., gdyż nie spełniał tego kryterium, podobnie jak radzieckie szyfry dyplomatyczne (projekt VENONA), szyfr oparty na jednorazowych bloczkach nie zapewnia jednak uwierzytelniania. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.14

Problem losowości Rysunek 4: Czy znaki losowe są rzeczywiście losowe? (Dilbert UFS) Kodowanie, szyfrowanie i integralność informacji elektronicznej p.15

Goraca linia zimnej wojny Rysunek 5: Końcówka szyfrowanej linii dalekopisowej Waszyngton-Moskwa. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.16

Czy użycie kodu jest bezpieczne? W czasie wojny w Wietnamie Amerykanie przeprowadzili test, który udowodnił, że na niezabezpieczonych kanałach radiowych przedostaje się wiele cennych dla nieprzyjaciela informacji. W 1965 r. grupa 5 wybranych losowo osób miała przez dwa miesiące przysłuchiwać się łączności prowadzonej przez amerykańskich żołnierzy oraz ustalić ile informacji o poufnym projekcie Linii McNamary pasie czujników sejsmicznych umieszczonych w Laosie wypływa na światło dzienne. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.17

Czy użycie kodu jest bezpieczne? Efektem ich pracy było stosunkowo dokładne odtworzenie nazwisk osób zaangażowanych, schematu organizacyjnego, położenia czujników oraz planów projektu, pomimo stosowania kodów mających utrudnić zrozumienie łączności przez osoby postronne. Jedynym zabezpieczeniem rozmów prowadzonych na kanałach radiowych wydawało się użycie urządzeń szyfrujących. Wkrótce w amerykańskich siłach zbrojnych zaczęto stosować przystawki szyfrujące mowę, podłączane do polowych radiostacji. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.18

A jeśli szyfru nie można złamać... Kodowanie, szyfrowanie i integralność informacji elektronicznej p.19

A jeśli szyfru nie można złamać... Operacja LOTOS (WOLKE) Cel: system łączności satelitarnej DSCS Phase II ambasady USA w Warszawie. Uczestnicy: MSW PRL i MBP NRD. Okres: 1982 1986. Wynik: porażka systemu nie udało się rozpracować. Ale: w odtajnionych aktach sprawy znajduje się ponad 100 kserokopii depesz dyplomatycznych wydrukowanych na oryginalnych formularzach Departamentu Stanu. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.20

Wyzwania bieżace Podpis elektroniczny i jego implementacja na komputerach PC: podpisy elektroniczne korzystają z kryptografii asymetrycznej (tj. z dwoma kluczami: 1. prywatnym tajnym, służącym do podpisywania oraz 2. publicznym jawnym, służącym do weryfikacji podpisu), niezaprzeczalność autorstwa i integralność podpisanego dokumentu opierają się na funkcji skrótu (hash). Lecz czy dzisiaj używany podpis elektroniczny będzie wiarygodny za 10 20 lat? Kodowanie, szyfrowanie i integralność informacji elektronicznej p.21

Wyzwania bieżace Paszporty biometryczne czy z zabezpieczeniami RFID nawet jeśli niemożliwe do podrobienia, mogą być wyrabiane dla martwych dusz : np. skandal ujawniony w 2007 r. przez NBC, dotyczący handlu autentycznymi paszportami Hiszpanii, Peru i Wenezueli wydanymi na fałszywe nazwiska, sprawa 10 tys. paszportów wydawanych każdego roku w Wielkiej Brytanii na podstawie sfałszowanych wniosków. Urzadzenia do głosowania ciągle niedoskonałe (Stany Zjednoczone, Holandia). Kodowanie, szyfrowanie i integralność informacji elektronicznej p.22

W przyszłości... Ataki na systemy zabezpieczające dane będą coraz doskonalsze. Jeśli złamanie samego szyfru będzie niemożliwe, przeciwnik wykorzysta inne metody (np. odbiór promieniowania elektromagnetycznego z urządzenia, kradzież fizyczna urządzenia lub nośników oraz poddanie ich analizie, wykorzystanie wirusów, trojanów lub spyware, eksploracja danych data mining, itp.). Człowiek niezmiennie pozostanie najsłabszym ogniwem w systemach zabezpieczeń danych może przeprowadzić najniebezpieczniejszy atak od wewnątrz. Kodowanie, szyfrowanie i integralność informacji elektronicznej p.23