Wprowadzenie ciag dalszy

Podobne dokumenty
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

WSIZ Copernicus we Wrocławiu

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Algorytmy asymetryczne

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Bezpieczna poczta i PGP

Zarys algorytmów kryptograficznych

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Zastosowania informatyki w gospodarce Wykład 5

Spis treści. Przedmowa... 9

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Protokół IPsec. Patryk Czarnik

SSL (Secure Socket Layer)

Opis efektów kształcenia dla modułu zajęć

PRZEWODNIK PO PRZEDMIOCIE

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczna poczta i PGP

Bezpieczeństwo kart elektronicznych

Wprowadzenie do technologii VPN

2 Kryptografia: algorytmy symetryczne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Kryptografia na procesorach wielordzeniowych

Parametry systemów klucza publicznego

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia szyfrowanie i zabezpieczanie danych

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Seminarium Ochrony Danych

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Spis treści. Od Wydawcy

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Szyfrowanie informacji

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Protokół SSH. Patryk Czarnik

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Marcin Szeliga Dane

Czym jest kryptografia?

Szyfrowanie RSA (Podróż do krainy kryptografii)

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Recenzje. Johannes A. Buchmann, Wprowadzenie do kryptografii, przekład W. Guzicki, Wydawnictwo Naukowe PWN SA, Warszawa 2006, str.

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Program szkolenia: Bezpieczny kod - podstawy

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Przewodnik użytkownika

Bezpieczeństwo systemów komputerowych.

Wybrane zagadnienia teorii liczb

Wykład 4. Schematy Identyfikacji

Bezpieczeństwo danych, zabezpieczanie safety, security

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10

Nowości w kryptografii

Bezpieczeństwo w Internecie

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

SYLABUS/KARTA PRZEDMIOTU

Authenticated Encryption

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Transkrypt:

Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania i deszyfrowania Klucza deszyfrujacego nie można otrzymać w efektywny sposób z klucza szyfrujacego Opieraja się na solidnych podstawach matematycznych (teoria liczb, teoria złożoności obliczeniowej) Sa nieefektywne: szyfrowanie i deszyfrowanie przebiega wolno klucze musza być duże co najmniej 1000 bitów

Matematyczne podstawy szyfrów asymetrycznych Faktoryzacja liczb naturalnych Mnożenie liczb szybkie Faktoryzacja (dla dużych czynników pierwszych) trudna Algorytm RSA, szyfr Rabina Dyskretny problem plecakowy Problem NP-trudny Przy odpowiednim doborze wag (znowu teoria liczb) daje szyfr asymetryczny Szyfr plecakowy Chora-Rivesta Problem logarytmu dyskretnego Potęgowanie modulo szybkie Logarytmowanie dyskretne ( modulo ) trudne Algorytmy ElGamal, DSA Log. d. na krzywych eliptycznych Potęgowanie i logarytmowanie w grupach dyskretnych opartych o krzywe eliptyczne Umożliwia stosowanie krótszych kluczy Algorytm ECC Kryptografia klucza publicznego Założenie o wykorzystywaniu pary kluczy (prywatnego i publicznego) nie jest specyficzne tylko dla systemów szyfrujacych. Także inne podstawowe mechanizmy kryptograficzne moga zyskać opierajac swoje działanie na takim założeniu. Kryptografię wykorzystujac a dualność kluczy nazywamy kryptografia klucza publicznego w odróżnieniu od kryptografii klucza sekretnego.

Uwierzytelnianie Uwierzytelnianie to tak naprawdę dwa zagadnienia: protokół identyfikacji sprawdzenie, że uczestnicy protokołu sa tymi, za których się podaja weryfikacja integralności danych zapewnienie, że dane pochodza od właściwego uczestnika protokołu i nie zostały przez nikogo zmodyfikowane po drodze W pierwszym przypadku wymagamy, aby uczestnik protokołu był dostępny w momencie uwierzytelniania, natomiast w drugim przypadku to wymaganie jest zbędne. Protokoły identyfikacji Protokół identyfikacji to protokół między dwoma uczestnikami: dowodzacym P i weryfikujacym V. Celem protokołu jest sprawdzenie przez V czy P jest rzeczywiście tym, za kogo się podaje. Oczekiwane własności poprawność jeśli P jest rzeczywiście tym, za kogo się podaje, to protokół zakończy działanie z wynikiem prawda transferowalność V nie może wykorzystać informacji zdobytej podczas wykonania protokołu do podszycia się pod P nie podszywanie się prawdopodobieństwo tego, że przy wykonaniu protokołu P uda się podszyć za kogoś innego jest zaniedbywalne

Warunek nie podszywania się Warunek nie podszywania się powinien być spełniony nawet jeśli podszywajacy się uczestniczył w wielu protokołach identyfikacji zarówno z P jak i V oraz wiele sesji protokołu działa w tym samym czasie. Kategorie protokołów identyfikacji Obecnie istniejace protokoły identyfikacji można podzielić na następujace kategorie: słabe uwierzytelnianie (hasła, PIN itp.), raz podsłuchane hasło może być później użyte, nawet jeśli wysyłane jest w postaci zaszyfrowanej! protokoły typu wyzwanie odpowiedź (challenge response): pytanie o losowa informację z dużego zbioru (małe prawdopodobieństwo powtórzeń), hasła jednorazowe, protokoły z wiedza zerowa.

Protokoły z wiedza zerowa Protokół z wiedza zerowa to protokół pomiędzy para graczy P i V. P próbuje przekonać V, że posiada pewien sekret s, ale w taki sposób, aby nie ujawnić żadnej informacji o s. Przykład przedszkolny Źródło: Wikipedia Protokoły z wiedza zerowa Podział teoretyczny: idealny protokół z wiedza zerowa, statystyczny protokół z wiedza zerowa, obliczeniowy protokół z wiedza zerowa. Najbardziej znane protokoły z wiedza zerowa: Fiata-Shamira i Feige-Fiata-Shamira (oparty o faktoryzację liczb złożonych i dyskretny pierwiastek kwadratowy), Schnorra (oparty o logarytm dyskretny), GQ (Guillou-Quisquater). W (prawie?) wszystkich protokołach tego typu wykorzystywane sa losowe liczby, generowane na potrzeby jednej sesji. W omawianych na przyszłych wykładach protokołach bezpiecznej komunikacji zwykle występuje unikalna/losowa wartość wysyłana na poczatku komunikacji.

Bezpieczne funkcje haszujace definicja Bezpieczna funkcja haszujaca to funkcja h : {0, 1} {0, 1} n taka, że trudne ( obliczeniowo niewykonalne ) jest: dla ustalonego c {0, 1} n znalezienie takiego m, że h(m) = c ( funkcja jednokierunkowa ), znalezienie dwóch ciagów m 1 i m 2 takich, że h(m 1 ) = h(m 2 ). Bezpieczne funkcje haszujace zastosowania Pozwalaja one dokonać kompresji danych w taki sposób, aby nie popsuć bezpieczeństwa algorytmów, w których uczestnicza. Zastosowania zwiazane z bezpieczeństwem Podpisy cyfrowe Zapewnienie integralności danych Złożone protokoły kryptograficzne

MAC i MDC MAC Message Authentication Code Do generowania oraz weryfikacji kodu potrzebny jest (ten sam) tajny klucz. MDC Modification Detection Code, MIC Message Integrity Code Nie wymaga tajnego klucza. Stosowane do kontroli integralności danych oraz w schematach podpisów cyfrowych (wiadomość MDC podpis). Pokrewne algorytmy Oba rodzaje bezpiecznych funkcji haszujacych należy odróżnić od: sum kontrolnych które nie musza spełniać warunków bezpieczeństwa (MDC jest suma kontrolna, ale nie każda suma kontrolna jest MDC), podpisów cyfrowych opartych o klucz publiczny w MAC jest jeden tajny klucz.

Schemat Davies-Meyer (pojedyncze bloki) Źródło obrazka: Wikipedia Najpopularniejsze bezpieczne funkcje haszujace Algorytmy MDC: MDC-2 (hasz 128 bitów, IBM 1987), MDC-4 (hasz 128 bitów), MD4 (hasz 128 bitów, MIT 1990, obecnie bardzo słaba), MD5 (hasz 128 bitów, 1991, słaba), RIPEMD-160 (hasz 160 bitów, europejski), SHA-1 (hasz 160 bitów, pokazano schemat ataku o czasochłonności 2 63 ), SHA-2 (hasz 224/256/384/512 bitów, na razie uznawana za bezpieczna). Schematy budowy MAC: HMAC z funkcji haszujacej, np. HMAC-MD5, HMAC-SHA1 CMAC z szyfru blokowego, CBC-MAC z szyfru blokowego, np. Data Authentication Algorithm (oparty o DES, standard ANSI), UMAC z wielu szyfrów blokowych.

Inne zagadnienia bezpieczeństwa w sieci W sieciach komputerowych pojawiaja się zagadnienia, dla których trudno jest znaleźć satysfakcjonujace z praktycznego punktu widzenia rozwiazanie kryptograficzne. Należa do nich: ataki typu DOS (uniemożliwienie świadczenia usług), niechciana poczta (spam), wirusy i robaki komputerowe. Inne zagadnienia bezpieczeństwa w sieci Zaproponowane w ich przypadku rozwiazania wymagaja zbyt dużych zmian w istniejacej architekturze sieciowej. Często w takim przypadku bardziej efektywne okazuje się zdroworozsadkowe rozwiazanie praktyczne. Jako przykład takiego podejścia można podać kwestię odróżniania człowieka od symulujacego jego zachowanie programu komputerowego.

Złożone protokoły kryptograficzne Protokoły tego typu rozwiazuj a problemy, które musza spełniać wiele własności bezpieczeństwa jednocześnie. Przykłady: protokoły głosowania elektronicznego, protokoły dzielenia sekretu i bezpiecznych obliczeń rozproszonych, protokoły bezpiecznego rozsyłania grupowego, protokoły wspomagajace przestrzeganie praw autorskich (cyfrowe znaki wodne), protokoły elektronicznej gotówki. Przykład: Protokół elektronicznej gotówki Podstawowe pożadane własności protokołu elektronicznej gotówki: pieniadz może być emitowany tylko przez upoważniona instytucję, pieniędzy nie można powielać, pieniadz może być przekazywany pomiędzy stronami protokołu, pieniadz można rozmieniać, płatność pieni adzem elektronicznym zapewnia anonimowość stronom transakcji.

Inne zagadnienia dotyczace bezpieczeństwa w sieci Przykładowe dodatkowe własności protokołu elektronicznej gotówki. Niektóre z nich moga być ze soba, lub z podstawowymi wymaganiami, sprzeczne. Utrudnianie prania brudnych pieniędzy. Możliwość opodatkowania transakcji dokonywanych elektroniczna gotówka. Możliwość dokonywania płatności nawet w przypadku, gdy strony nie maja dostępu do sieci. Możliwość identyfikacji i ewentualnie unieważnienia pieniędzy pochodzacych z przestępstwa.