urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Podobne dokumenty
Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Parametry systemów klucza publicznego

Copyright by K. Trybicka-Francik 1

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Copyright by K. Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Algorytmy asymetryczne

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

WSIZ Copernicus we Wrocławiu

Podstawy systemów kryptograficznych z kluczem jawnym RSA

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Zarys algorytmów kryptograficznych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Wybrane zagadnienia teorii liczb

Spis treści. Przedmowa... 9

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Ataki na algorytm RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Zastosowania informatyki w gospodarce Wykład 5

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo systemów komputerowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Seminarium Ochrony Danych

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Szyfrowanie informacji

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Bezpieczeństwo w Internecie

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Matematyka dyskretna

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szczegółowy opis przedmiotu zamówienia:

Authenticated Encryption

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

Opis efektów kształcenia dla modułu zajęć

Matematyka dyskretna

Wprowadzenie ciag dalszy

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Bezpieczeństwo systemów komputerowych

Elementy teorii liczb. Matematyka dyskretna

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Bezpieczeństwo danych, zabezpieczanie safety, security

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita

1. Analiza algorytmów przypomnienie

2 Kryptografia: algorytmy symetryczne

Matematyka dyskretna

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Bezpieczna poczta i PGP

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35

Kryptografia szyfrowanie i zabezpieczanie danych

Bezpieczeństwo informacji w systemach komputerowych

Szyfrowanie RSA (Podróż do krainy kryptografii)

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa


Matematyka dyskretna

Kryptografia kwantowa

Podstawy programowania. Podstawy C# Przykłady algorytmów

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Funkcje. Część pierwsza. Zbigniew Koza. Wydział Fizyki i Astronomii

PRZEWODNIK PO PRZEDMIOCIE

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Badanie pierwszości liczby, klasa NP i test Rabina

Podpis elektroniczny

Matematyka dyskretna

Teoria Informacji - wykład. Kodowanie wiadomości

Kongruencje twierdzenie Wilsona

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Algorytmy podstawieniowe

1. Wielomiany Podstawowe definicje i twierdzenia

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Układy stochastyczne

Transkrypt:

Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja ujawniająca podsłuch przesłuch emisja ujawniająca Zagrożenia i konsekwencje procesor oprogramowanie: awaria zabezpieczeń, sterowanie dostępem, kontrola granic pamięci centrum przełączające urządzenia: niewłaściwe połączenia, zwarcia różnych linii podsłuch przesłuch mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 operator: zamienienie systemu operacyjnego, ujawnienie zabezpieczeń konserwator: wyłączenie urządzeń ochrony, użycie nie współdziałających z systemem programów pomocniczych programista systemowy: zneutralizowanie zabezpieczeń, dopisanie wejść, ujawnienie zabezpieczeń użytkownik: identyfikacja, uwierzytelnianie, subtelne modyfikacje oprogramowania dostęp: dołączenie podsłuchowych urządzeń rejestrujących Klasyfikacja zagrożeń Typy zagrożeń częstotliwość występowania System informatyczny Źródło informacji Ataki na systemy informatyczne iejsce przeznaczenia informacji Problemy fizycznych zabezpieczeń 20% Wirusy 4% Ataki pasywne Ataki aktywne Podsłuch Przechwycenie odyfikacja Podrobienie Ataki z zewnątrz 2% Nieuczciwy personel 10% Niezadowolony personel 9% Pomyłki ludzi 55% Usługi ochrony odel ochrony dostępu do sieci Poufność Uwierzytelnienie Nienaruszalność Niezaprzeczalność Kontrola dostępu Dyspozycyjność Copyright by Katarzyna Trybicka-Francik 1

odel ochrony dostępu do sieci Terminologia KRYPTOGRAFIA tekst jawny szyfrowanie deszyfrowanie przetwarzanie o charakterze ochronnym komunikat tajna informacja przetwarzanie o charakterze ochronnym algorytm kryptograficzny (szyfr) szyfrogram 1@$77&90# algorytm kryptograficzny (szyfr) komunikacji pakietów komunikacji pakietów komutator komutator szyfrowanie na całej drodze przesyłu szyfrowanie na łączu Copyright by Katarzyna Trybicka-Francik 2

! Teoretyczne podstawy kryptografii opracował w 1949 r. Shannon. komutator Zaproponował by teoretyczną poufność szyfru mierzyć nieokreślonością treści jawnej uzyskanej z przekazanego tekstu zaszyfrowanego. oba rodzaje szyfrowania! dotyczy dwu zagadnień:! problemu kanału z szumem! problemu poufności Nadawca szum (zakłócenie) Odbiorca Nadawca przekształcenie szyfrujące Odbiorca (wiadomość nadana) + bity nadmiarowe (korekcyjne) +bity korekcyjne (wiadomość odebrana) (wiadomość nadana) Celowo wprowadza zakłócenie + informacje (wiadomość dodatkowe odebrana) Jeżeli przyjmiemy, że X 1,, X n to warianty wszystkich możliwych treści wiadomości, a p(x 1 ),, p(x n ) to prawdopodobieństwa, z jakimi one występują, przy czym n p( X i ) = 1 i= 1 to entropię definiujemy jako: Wskaźnik języka dla wiadomości N jest zdefiniowany jako: ( X ) H r = N Jest to średnia ilość informacji przypadająca na słowo. H ( X ) = p( X ) X 1 log 2 p ( X ) Innymi słowy, entropia to średnia ilość informacji przypadająca na wiadomość. Copyright by Katarzyna Trybicka-Francik 3

Wskaźnik bezwzględny języka definiuje się jako maksymalną liczbę bitów informacji, które mogą być zakodowane w każdym znaku, pod warunkiem, że wszystkie słowa są jednakowo prawdopodobne. Jeżeli przyjmiemy, że alfabet danego języka zawiera L znaków, to wskaźnik bezwzględny języka jest dany jako Języki naturalne charakteryzuje pewna nadmiarowość, redundancja, która wynika ze struktury języka. Nadmiarowość tę definiuje się jako: D = R r R = log 2 L maksimum entropii poszczególnych znaków. Przyjmijmy że Y jest wiadomością ze zbioru wiadomości Y 1,,Y m, przy czym m p( Y i ) = 1 i= 1 Przez P(X Y) oznaczmy prawdopodobieństwo warunkowe wystąpienia wiadomości X przy znanym Y. Natomiast p(x,y) oznacza łączne prawdopodobieństwo wystąpienia wiadomości X i Y, czyli p(x,y) = P(X Y)p(Y). Oznaczmy przez zbiór wiadomości jawnych, a przez C zbiór szyfrogramów. Shannon warunek na bezpieczeństwo doskonałe wyraził wzorem: ( C) H( ) H = innymi słowy, zbiory i C są statystycznie niezależne. Entropia warunkowa X przy danym Y jest określona wzorem: = 1 H ( X Y ) p( X, Y ) log 2 ( ) X, Y P X Y Zbiór Zbiór C Oznacza to, że dla uzyskania rozwiązania doskonale bezpiecznego: klucz musi być co najmniej tak długi, jak długi jest tekst jawny musi być ciągiem losowym, może być użyty tylko jednokrotnie. każdy algorytm kryptograficzny jest możliwy do złamania!!! Copyright by Katarzyna Trybicka-Francik 4

- odległość jednostkowa Dla wiadomości o długości n liczba kluczy deszyfrujących dany szyfrogram do zrozumiałego tekstu jest dana wzorem: 2 H(K)-nD -1 Odległość jednostkowa (punkt jednostkowy),u, jest to taka przybliżona długość szyfrogramu, że suma rzeczywistej informacji (entropii) w odpowiednim tekście jawnym i entropii klucza jest równa liczbie bitów szyfrogramu. Sukces przy przełamywaniu algorytmów obliczeniowo bezpiecznych uzależniony jest od dostępnych zasobów: mocy obliczeniowej i czasu. Dla większości symetrycznych systemów kryptograficznych U=H(K)/D Złożoność obliczeniowa Złożoność obliczeniowa Złożoność obliczeniowa algorytmu mierzona jest za pomocą dwu zmiennych: T dla złożoności czasowej S dla złożoności pamięciowej Klasyfikacja złożoność algorytmu jest stała, gdy nie zależy od n, O(1), złożoność algorytmu jest liniowa, gdy rośnie liniowo ze wzrostem n, O(n), złożoność algorytmu jest wielomianowa, gdy wynosi O(n f(t) ) przy stałym t, algorytmy których złożoność wynosi O(n f(t) ), gdzie t jest stałą, a f(n) jest wielomianem zmiennej n, nazywamy algorytmami o złożoności wykładniczej, algorytmy których złożoność wynosi O(n f(t) ), gdzie t jest stałą, a f(n) jest więcej niż stałą, a mniej niż liniową, nazywamy algorytmami o złożoności superwielomianowej. Złożoność obliczeniowa -klasy złożoności conp NPC NP Kryptografowie dążą do tego aby złożoność obliczeniowa szyfrów nie była większa niż liniowa NP conp P Kryptoanalitycy dążą do tego aby złożoność obliczeniowa algorytmów łamiących nie była większa niż wykładnicza Złożoność superwielomianowa Copyright by Katarzyna Trybicka-Francik 5

- arytmetyka modularna - arytmetyka modularna a b (mod n), jeśli a = b + kn gdzie k to liczba całkowita (a+b) mod n = ((a mod n) + (b mod n)) mod n (a- b) mod n = ((a mod n) - (b mod n)) mod n (a*b) mod n = ((a mod n) * (b mod n)) mod n (a*(b+c)) mod n = (((a*b) mod n)+((a*c) mod n)) mod n a x mod n a 8 mod n = (a*a*a*a*a*a*a*a) mod n = = ((a 2 mod n) 2 mod n) 2 mod n Odwrotności modulo pewna liczba a -1 x (mod n), czyli szukamy takiego x, że 1 = (a*x) mod n 1/4 x (mod 7) 1 = (4 * x) mod 7 x = 2 -chińskie twierdzenie o resztach Jeśli n=p 1 *p 2 *...*p t jest rozkładem liczby n na czynniki pierwsze, to układ równań (x mod p i ) = a i przy czym i=1,2,...,t ma jedno rozwiązanie x, przy czym x jest mniejsze niż n. n = 3*5 = 15 x = 14 (14 mod 3) = 2; (14 mod 5) = 4 Istnieje tylko jedna liczba mniejsza od 15 posiadająca reszty 2 i 4 - reszty kwadratowe Jeśli p jest liczbą pierwszą i liczba a jest większa niż 0 i mniejsza niż p, to a jest resztą kwadratową modulo p, gdy zachodzi x 2 a (mod p) dla wszystkich x. Nie wszystkie wartości liczby a spełniają to równanie. p=7 resztami kwadratowymi są 1, 2 i 4 1 2 =1 1(mod 7) 2 2 =4 4(mod 7) 3 2 =9 2(mod 7) 4 2 =16 2(mod 7) 5 2 =25 4(mod 7) 6 2 =36 1(mod 7) liczby 3,5 i 6 są nieresztami kwadratowymi modulo 7 x 2 =3(mod 7) x 2 =5(mod 7) x 2 =6(mod 7) - liczby pierwsze Liczba pierwsza jest większa niż 1, posiada dwa dzielniki 1 i samą siebie Liczby względnie pierwsze nie posiadają wspólnych dzielników różnych od 1, lub inaczej, jeśli ich największy wspólnym dzielnikiem jest 1 Problemy Faktoryzacja Generatory liczb pierwszych Logarytmy dyskretne w skończonym ciele dyskretnym Generatory liczb pseudolosowych Copyright by Katarzyna Trybicka-Francik 6

Dziękuję za uwagę Copyright by Katarzyna Trybicka-Francik 7