Marcin Szeliga Dane

Podobne dokumenty
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Szyfrowanie informacji

Zastosowania informatyki w gospodarce Wykład 5

Bezpieczeństwo systemów komputerowych

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Zarys algorytmów kryptograficznych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Potencjalne ataki Bezpieczeństwo

WSIZ Copernicus we Wrocławiu

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo danych, zabezpieczanie safety, security

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

2 Kryptografia: algorytmy symetryczne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Wprowadzenie do technologii VPN

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Czym jest kryptografia?

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Kryptografia szyfrowanie i zabezpieczanie danych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Szyfrowanie danych w SZBD

Authenticated Encryption

Copyright by K. Trybicka-Francik 1

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Copyright by K. Trybicka-Francik 1

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Szyfrowane systemy plików

Bezpieczeństwo w Internecie

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Kryptografia na procesorach wielordzeniowych

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów i sieci komputerowych

Przewodnik użytkownika

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Potencjalne ataki Bezpieczeństwo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Opis efektów kształcenia dla modułu zajęć

Technologie cyfrowe semestr letni 2018/2019

Plan całości wykładu. Ochrona informacji 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

SSL (Secure Socket Layer)

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Szyfrowanie RSA (Podróż do krainy kryptografii)

Podstawy Secure Sockets Layer

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Szyfry kaskadowe. Szyfry kaskadowe

Algorytmy asymetryczne

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Bezpieczne sieci TCP/IP

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Seminarium Ochrony Danych

Ataki kryptograficzne.

1.1. Standard szyfrowania DES

Program szkolenia: Bezpieczny kod - podstawy

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Comparing the speed of the selected hash and encryption algorithms

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Bezpieczna poczta i PGP

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Szyfry kaskadowe. permutacyjnej (SPP).

Elementy kryptografii

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

4. Podstawowe elementy kryptografii

Transkrypt:

Marcin Szeliga marcin@wss.pl Dane

Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych

Kryptologia Model dogłębnej obrony Kryptografia w roli ostatniej linii obrony Zasada najsłabszego ogniwa Szyfrogram jest co najwyżej tak bezpieczny jak klucz deszyfrujący Udany atak kryptoanalityczny pozostanie niewykryty Zasada Kerckhoffsa: Bezpieczeństwo szyfrogramu powinno zależeć wyłącznie od ukrycia klucza, a nie ukrycia użytego do szyfrowania i deszyfrowania algorytmu

Kryptologia - Algorytmy symetryczne Teks jawny The quick brown fox jumps over the lazy dog Szyfrogram AxCv;5bmEseTfid3 )fgsmwe#4^,sdgfm wir3:dkjetsy8r\s@!q3% Teks jawny The quick brown fox jumps over the lazy dog Szyfrowanie Deszyfrowanie Ten sam klucz (wspólny sekret)

Kryptologia - Algorytmy symetryczne Zalety: Szybkość (od 1 000 do 10 000 razy większa niż algorytmów asymetrycznych Łatwa i tania implementacja sprzętowa Wady: Konieczność uzgodnienia klucza Ogromna liczba kluczy - n(n 1)/2, gdzie n jest liczbą użytkowników systemu (1225 dla n=50)

Kryptologia - Algorytmy symetryczne AES (Advanced Encryption Standard) Od nazwisk twórców nazwany Rijndael Zwycięzca konkursu 1997-2000 NIST na następcę protokołu DES Bezpieczny Szybki (wydajność zależy od dł. klucza) Używa128, 196 lub 256 bitowych kluczy Ze względu na kolizje klucze o długości n bitów gwarantują bezpieczeństwo na poziomie n/2 bitów

Kryptologia - Algorytmy symetryczne DES - opracowany w latach 70 Podatne na różne ataki: Zbyt mały rozmiar bloku Występowanie dopełnienia Zbyt krótki (56 bitów) klucz Do złamania w mniej niż godzinę! 3DES jest mniej więcej dwa razy bezpieczniejszy O niepotwierdzonej sile Wyjątkowo wolny DESX niewiele się różni od DES Stworzony na potrzeby szyfrowania EFS w Windows 2000

Kryptologia - Algorytmy symetryczne RC2 (RC - Ron s Code) : Został zamówiony w 1987 przez firmę Lotus Ujawniony w 1996 Blok o długości 64 bitów Faktyczne bezpieczeństwo na poziomie 34 bitów RC4 : Opracowany w 1987, ujawniony w 1994 Klucze o długości 40 128 bitów Kłopoty z implementacją Szyfrogram ujawnia informacje o kluczu

Kryptologia Tryby szyfrów blokowych Szyfry blokowe umożliwiają jedynie szyfrowanie bloku tekstu jawnego o ściśle określonej długości, podczas gdy my chcemy zaszyfrować strumień danych Tryby przekształcania strumieni w bloki o określonej długości: Tryb elektronicznej książki kodowej ECB Tryb łańcuchowego szyfru blokowego CBC Tryb sprzężenia zwrotnego OFB Tryb licznika CTR

Kryptologia Tryby szyfrów blokowych Tryb elektronicznej książki kodowej ECB Dane są dzielone na bloki o określonej długości Kolejne bloki są szyfrowane tym samym kluczem Wada - identycznym blokom tekstu jawnego będą odpowiadały identyczne bloki szyfrogramu

Kryptologia Tryby szyfrów blokowych ECB Zasada działania

Kryptologia Tryby szyfrów blokowych Tryb łańcuchowego szyfru blokowego CBC każdy blok tekstu jawnego przed zaszyfrowaniem jest przekształcany funkcją XOR z szyfrogramem uzyskanym poprzez zaszyfrowanie poprzedniego bloku wiadomości pierwszy blok wiadomości jest szyfrowany przy użyciu wektora inicjującego IV

Kryptologia Tryby szyfrów blokowych CCB Zasada działania

Kryptologia Tryby szyfrów blokowych Tryby sprzężenia zwrotnego OFB i CFB: Wybierany jest wektor inicjujący Wektor inicjujący jest szyfrowany Uzyskany szyfrogram jest wykorzystywany jako: początek strumienia szyfrującego dla funkcji XOR, Tekst jawny, którego zaszyfrowanie dostarczy kolejny fragment strumienia szyfrującego

Kryptologia Tryby szyfrów blokowych CFB Zasada działania

Kryptologia Tryby szyfrów blokowych Tryb licznika CTR: Popularny tryb szyfrów blokowych Umożliwia odszyfrowanie wybranego bloku bez konieczności deszyfrowania całego szyfrogramu Przypomina tryb OFB: Wybierany jest wektor inicjujący Wektor inicjujący jest szyfrowany Otrzymany szyfrogram jest mieszany funkcją XOR z wiadomością

Kryptologia Algorytmy asymetryczne Teks jawny The quick brown fox jumps over the lazy dog Szyfrogram AxCv;5bmEseTfid3 )fgsmwe#4^,sdgfm wir3:dkjetsy8r\s@!q3% Teks jawny The quick brown fox jumps over the lazy dog Szyfrowanie Deszyfrowanie public Różne klucze private

Kryptologia - Algorytmy asymetryczne Zalety: Rozwiązuje problem bezpiecznej wymiany kluczy Redukuje liczbę kluczy Pozwala na zbudowanie relacji zaufania Wady: Bardzo mała wydajność Problem rozszerzenia zaufania z komputera na ludzi (organizacje)

Kryptologia - RSA Opracowany przez Rivesta, Shamira, Adlemana w 1968 Podstawą jest funkcja zapadkowa : Wybierz dwie wielkie liczby pierwsze p i q: p = 7, q = 11 Oblicz iloczyn n = p*q: n = 77 512 bitowy klucz odpowiada sile 60 bitowych kluczy algorytmów symetrycznych Wybierz wykładnik e spełniający równanie (NWD(e, (p 1)(q 1)) = 1: e = 37; NWD (37, (7 1)(11 1)) = 1 (w praktyce małe e) Liczby n i e to klucz publiczny: 77, 37 Wybierz liczbę d spełniającą równanie e*d = 1 (mod (p 1)(q 1)): 37 13 = 481 = 1(mod 60) (d nie może być małe) Liczby n i d to klucz prywatny: 77, 13 Zaszyfruj dane s = m e (mod n): m = 2, s = 2 37 mod 77 = 51 Odszyfruj dane m = c d (mod n): m = 51 13 mod 77 = 2

Kryptologia - Systemy hybrydowe: Szyfrowanie 25m hidden at 221b Baker St. Access code is Szyfr. symetryczne (np. AES) *#$fjda^j u539!3t t389e *&\@ 5e%32\^kd Klucz publiczny użytkownika (certyfikat) Pseudolosowy, symetryczny klucz sesji RNG Klucz symetryczny szyfr. asymetrycznie (np. RSA) Ewentualne dodatkowe kopie (agent odzyskiwania, ) Koperta Koperta Klucze publiczne dodatkowych odbiorców

Kryptologia - Systemy hybrydowe: Deszyfrowanie *#$fjda^j u539!3t t389e *&\@ 5e%32\^kd Deszyfr. symetryczne (np. AES) 25m hidden at 221b Baker St. Access code is Klucz prywatny odbiorcy Koperta zawiera zaszyfrowany klucz sesji Deszyfr. asymetryczne kucza sesji (np. RSA) Koperta Symetryczny klucz sesji Tylko odpowiedni klucz prywatny pozwala odszyfrować klucz sesji

Kryptologia Funkcje mieszania Zwracają sygnaturę o ściśle określonej długości Kolizje i atak urodzinowy MD 2,4,5: Opracowane przez Ronalda Rivesta w latach 1989-91 Zwracają wyniki o długości 128 bitów Od 2004 znane są skuteczne techniki ataku SHA-0, SHA-1: Opracowana w 1993 (SHA-0), poprawiona w 1995 (SHA-1) Zwracają wyniki o długości 160 bitów Bezpieczeństwo na poziomie: SHA-0 29 bitów; SHA-1 63 bitów

Kryptologia Podpisywanie cyfrowo wiadomości Wiadomość lub plik This is a really long message about Bill s F. mieszania (SHA, MD) Skrót Py75c%bn&*)9 f De^bDFaq#xzjFr @g5=&nmdfg$5 knvmd rkvegms Szyfrowanie asymetryczne Sygnatura (podpis cyfrowy) Jrf843kjf gf* $&H dif*7ous d*&@:<c HDFHSD (** Wyliczenie skrótu o określonej długości (ang. Hash) Klucz prywatny nadawcy

Kryptologia Sprawdzanie podpisu cyfrowego Sygnatura Jrf843kjf gf* $&Hd if*7ousd *&@:<CHD FHSD(** Klucz publiczny nadawcy Deszyfrowanie asymetryczne Py75c%bn&*) 9 fde^bdfaq #xzjfr@g5= &nmdfg$5kn vmd rkvegms? ==? Są takie same? Wszyscy mają dostęp do klucza publicznego nadawcy Ta sama f. mieszania This is a really long message about Bill s Py75c%bn&*) 9 fde^bdfaq #xzjfr@g5= &nmdfg$5kn vmd rkvegms Wiadomość lub plik

Kryptologia Zbudowanie bezpiecznego systemu kryptograficznego jest wyjątkowo trudne: Nie implementuj samodzielnie algorytmów Nie używaj tajnych algorytmów Zamiast algorytmów, używaj gotowych kryptosystemów Znalazłem tą bibliotekę w Sieci CAPI, CAPICOM, CNG, Dobry system poprawia bezpieczeństwo użytych algorytmów Łatwiej jest zabezpieczyć (mały) klucz niż (duże) dane Szyfrowanie gwarantuje poufność i autentyczność danych, nic więcej

Kontrola dostępu do danych Większość systemów operacyjnych implementuje uznaniową kontrolę dostępu do obiektów (DAC) W systemach Windows obiekt ma deskryptor zabezpieczeń zawierający m.in.: SID właściciela Listę SACL Listę DACL W Viście po raz pierwszy dodatkowo zaimplementowano obowiązkową kontrolę dostępu do obiektów MAC

Kontrola dostępu do danych Lista ACL zawiera: Nagłówek ACL Wpisy ACE: Nagłówek ACE Uprawnienia SID Nagłówek ACE Uprawnienia SID

Kontrola dostępu do danych Uprawnienia (ACE) mogą być: Nadane, odebrane lub nieustalone

Kontrola dostępu do danych Lista SACL pozwala monitorować udane i nieudane próby użytkowników uzyskania dostępu do obiektu

Kontrola dostępu do danych Inspekcja jest domyślnie wyłączona