Copyright by K. Trybicka-Francik 1

Podobne dokumenty
Copyright by K. Trybicka-Francik 1

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

WSIZ Copernicus we Wrocławiu

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo kart elektronicznych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Copyright by K. Trybicka-Francik 1

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zastosowania informatyki w gospodarce Wykład 5

Zarys algorytmów kryptograficznych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

2 Kryptografia: algorytmy symetryczne

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Szczegółowy opis przedmiotu zamówienia

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Copyright by K. Trybicka-Francik 1

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Tarnowska Karta Miejska dokumentacja techniczna

Wprowadzenie ciag dalszy

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Czym jest kryptografia?

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szczegółowy opis przedmiotu zamówienia

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Technologie informacyjne (2) Zdzisław Szyjewski

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Bezpieczeństwo informacji oparte o kryptografię kwantową

Opis przedmiotu zamówienia (OPZ)

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Klucze Sentinel HL. Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie):

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bringing privacy back

Bezpiecze ństwo systemów komputerowych.

T 2000 Tester transformatorów i przekładników

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Opis przedmiotu zamówienia/specyfikacja techniczna

Bezpieczeństwo informacji w systemach komputerowych

Wstęp Architektura... 13

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

SSL (Secure Socket Layer)

Protokoły zdalnego logowania Telnet i SSH

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Zastosowania PKI dla wirtualnych sieci prywatnych

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Konspekt: Bezpieczeństwo systemów bazodanowych. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Opis przedmiotu zamówienia

XXXII Olimpiada Wiedzy Elektrycznej i Elektronicznej. XXXII Olimpiada Wiedzy Elektrycznej i Elektronicznej

Program szkolenia: Bezpieczny kod - podstawy

Szczegółowy opis przedmiotu zamówienia

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

WorkshopIT Komputer narzędziem w rękach prawnika

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

K A R T A P R Z E D M I O T U

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Elektroniczna Legitymacja Studencka

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Bezpieczeństwo technologii Bluetooth

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Algorytmy asymetryczne

ZiMSK. Konsola, TELNET, SSH 1

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Seminarium Ochrony Danych

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Transkrypt:

Bezpieczeństwo sy stemów komputerowy ch identyfikacja użytkownika autoryzacja podpis cyfrowy zarządzanie kluczami ochrona karty typowe ataki plan wykładu mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Identyfikacja użytkownika PIN (Personal Ide ntification Number) metody biometryczne cechy fizjo logiczne cechy zachowania analiza rysów twarzy geometria ręki analiza siatkówki i tęczówki oka trudność implementacji technicznej mała wiarygodność wygląd zależny od czynników zewnętrznych mała złożoność techniczna obraz mało kontrastowy trudności w uzyskaniu obrazu 3D objętość opisu ok. 1200B metody optyczne metody ultradźwiękowe przechowywanie znaczników matryce czujników pojemnościowych matryce czujników termicznych Copyright by K. Trybicka-Francik 1

250 unikatowych cech prawdopo dobie ństwo wystąpien ia dwóch identycznych kodów 10-78 brak wpływu szkieł korekcyjnych droga technologia kamera wideo (IrisIdent) określa pozycję oczu druga kamera zdejmuje monchromatyczny obraz jednego oka nakładana siatka wspomagająca proces identyfikacji ok. 2 sekund Historia układ żył w nadgarstku budowa płytek paznokci kształt ucha rozpoznawanie zapachów rytm pisania cechy głosu podpis dynamiczny Karty wytłaczane Karty magnetyczne Karty chipowe -z pamięcią - z mikroprocesorem Bezstykowe karty chipowe Karty z pamięcią optyczną Autoryzacja Autoryzacja jednokierunkowa autoryzacja jednokierunkowa autoryzacja wzajemna autoryzacja statyczna autoryzacja dynamiczna 2 8 4 7 6 5 1 liczba_losowa (liczba_losowa ) Copyright by K. Trybicka-Francik 2

Autoryzacja wzajemna Autoryzacja statyczna numer_karty numer_karty unikalne _dane lb_losowa _z_karty lb_losowa _z_karty liczba_losowa_z_termi nala liczba_losowa_z_karty liczba_losowa_z_karty liczba_losowa_z_termi nala klucz publiczny podpis_cyfrowy Autoryzacja statyczna Autoryzacja dynamiczna klucz publiczny losowo wyznaczany punkt startu procedur kryptograficznych autoryzacja jak w SDA klucz prywatny tajny klucz globalny Podpis cyfrowy klucze: jawny i tajny unikalne cechy = suma kontrolna jednokierunkowa funkcja mieszająca obliczanie sumy kontrolnej dodanie podpisu do wiadomości przesył przez niechroniony kanał cyfrowy podpis odszyfrowywany i poró wnywany z wartością z funkcji mieszającej Zarządzanie kluczami umieszczenie na karcie klucza pochodnego klucz_pochodny=des(klucz_główny, id_karty) dedykowanie kluczy okres ważności kluczy klucze jednorazowe klucz_jednorazowy=des(klucz_pochodny,losowa) adresacja kluczy algorytmy: DSA (Digital Signature Algorithm) RSA (Rivest, Shamir, Adelman) IDEA (International Data Encrypt ion Algorit hm) DESA (Data Encryption Standard) Copyright by K. Trybicka-Francik 3

Ochrona ochrona sprzętu ochrona systemu operacyjnego ochrona aplikacji Ochrona sprzętu tryb testowy struktura układu szyfrowanie wewnętrzne magistral sposób wykonywania rozkazów lokalizacja ROM metalizacja RAM zabezpieczenie przed usunięciem powłoki na mikr oprocesorze czujnik i regulator napięcia wykrywanie niskiej częstotliwości Ochrona SO test RAM obliczanie sum kontr. w EEPROM rozdzielenie warstw kontrola I/O protokół transmisji organizacja plików i sekcji w EEPROM zapis do EEPROM dezaktywacja karty Ochrona aplikacji unikalny numer karty instrukcje (parametry) ustalone na podstawie stanu automatu podwójne kodowanie dzienniki tra nsakcji obustronna autoryzacja centralizacja systemu Atak i obrona Ataki na warstwę sprzętową ataki na warstwę sprzętową ataki w warstwie logicznej Atak " przeczytanie PIN-u z EEPROM " przeglądanie wszystkich ko mbinacji Obrona! jednokierunkowa funkcja skrótu " przełączenie na tryb testowy! mechanizm konwersji " przeczytanie danych z pamięci " przewidywanie generowanych przez kartę losowych liczb! technologia wykonania półprzewodników! bardzo długi okres generatora! blokowan ie przez system operacyjny Copyright by K. Trybicka-Francik 4

Ataki na warstwę logiczną Atak " wykonanie kart - atrap " analiza listy rozkazów " wykonanie terminala atrapy analiza zależności czasow ych " dodatkowy styk I/O wstawianie danych Obrona! zabezpieczenia kryptograficzne! sterowanie stanem automatu sekwencji rozkazów! algorytmy nie hałasujące! odpowiednia aplikacja! ochrona łączy Chip Cards. Praca zbiorowa pod red. A. Grzywaka i A. Ziębińskiego http://w ww.ci.pwr.wr oc.pl/~marsy http://www.motorola.pl http://sebmal.priv.p l http://www.visa.pl http://wwwnt.if.pwr.wroc.pl/u p/przewod nikspd Copyright by K. Trybicka-Francik 5