Czym jest kryptografia?

Podobne dokumenty
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

6. Pliki i foldery na dyskach NTFS

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Memeo Instant Backup Podręcznik Szybkiego Startu

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Laboratorium : Tworzenie partycji w Windows XP Pro

Zarys algorytmów kryptograficznych

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Instrukcja użytkownika aplikacji npodpis r.

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Instrukcja obsługi programu altbackup

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Technologia Internetowa w organizacji giełdy przemysłowej

Laboratorium - Tworzenie partycji w Windows XP

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Instalacja aplikacji komunikacyjnej modułu pl.id

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Przewodnik użytkownika

Laboratorium 16: Udostępnianie folderów

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Backup Premium Podręcznik Szybkiego Startu

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Rozdział 5. Administracja kontami użytkowników

Strategia gospodarki elektronicznej

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Instrukcjaaktualizacji

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Czy certyfikat i klucz do bezpiecznej transmisji danych oznacza to samo? Kto wnioskuje o klucz do bezpiecznej transmisji danych?

Instrukcja użytkownika aplikacji npodpis r.

Ustalanie dostępu do plików - Windows XP Home/Professional

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Kopiowanie, przenoszenie plików i folderów

czyli jak porządkować swoje dane

INSTRUKCJA OBSŁUGI APLIKACJI KLIENCKIEJ DO WYSYŁANIA PLIKÓW JPK

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Laboratorium - Zaawansowana instalacja Windows XP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji

Instrukcja aktywacji i instalacji Certum Code Signing

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4

MenadŜer haseł Instrukcja uŝytkownika

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Bezpieczeństwo systemów informatycznych

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows Vista

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

bla bla Guard podręcznik użytkownika

Laboratorium - Utwórz partycję w Windows 7

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Pracownia internetowa w szkole ZASTOSOWANIA

Opis aktualizacji programu Kancelaria Komornika

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

SPECFILE szyfrowanie bez podpisu

Archiwum DG 2016 PL-SOFT

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Instrukcja użytkowania

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Bezpieczne logowanie do SAP

elektroniczna Platforma Usług Administracji Publicznej

Laboratorium - Utwórz partycję w Windows Vista

Transkrypt:

Szyfrowanie danych

Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty kryptografii: Kryptografia symetryczna Kryptografia asymetryczna 2

Kryptografia symetryczna (symmetric cryptography) Algorytmy z kluczem tajnym Szyfrowanie z użyciem jednego klucza, wspólnego dla obu stron. Nadawca jak odbiorca wiadomości posługują się tym samym kluczem. nadawcy - szyfrowania komunikatów, adresatowi - do odszyfrowywania zakodowanej treści. konieczność uzgodnienia wspólnego klucza przed rozpoczęciem wymiany komunikatów. Musi istnieć sposób bezpiecznego przekazania tajnego klucza.. Komunikacji za pomocą kanałów nie zapewniających należytego bezpieczeństwa. 3

Kryptografia asymetryczna Algorytmy z kluczem publicznym Algorytmy z kluczem publicznym używają różnego klucza do szyfrowania i deszyfrowania, oraz klucz deszyfrującego. klucz deszyfrujący nie może (praktycznie) być wyprowadzony z klucza szyfrującego. Algorytmy te są ważne ponieważ mogą być używane do transmisji kluczy kodujących. 4

5

Przykładowe algorytmy szyfrujące RSA DES IDEA 6

RSA RSA to pierwszy i obecnie jeden z dwóch najpopularniejszych algorytmów kryptografii asymetrycznej. RSA opiera się na trudności faktoryzacji dużych liczb znalezienie szybkiej metody faktoryzacji doprowadziłoby do złamania RSA. Najpowszechniej używanym algorytmem z kluczem publicznym. Może być używany zarówno do szyfrowania jak i do podpisywania. Jest uważany za bezpieczny gdy używa się odpowiednio długich kluczy (768 stosunkowo mało bezpieczne, 4096 dobre bezpieczeństwo)..rsa jest obecnie najważniejszym algorytmem z kluczem publicznym. Od 2000 roku jest produktem opensource. 7

DES DES jest oparty na kluczu prywatnym. DES jest blokowym algorytmem z 64 bitowym blokiem. DES używa kluczy 56 bitowych (podatny na złamanie) DES jest wystarczająco silny by zatrzymać większość przypadkowych hackerów i osób trzecich. DES staje się zbyt słaby i nie powinien być używany w nowych projektach kryptograficznych. Odmiana DESa potrójny DES bazuje na używaniu DESa trzy razy (zazwyczaj sekwencji szyfruj-deszyfruj-szyfruj z trzema różnymi niepowiązanymi z sobą kluczami). 8

IDEA (International Data Encryption Algorithm) IDEA używa 128 bitowego klucza i jest generalnie uważany za bardzo bezpieczny. Jest obecnie jednym z najbardziej znanych publicznie algorytmów. Jest stosunkowo nowym algorytmem. Nie udało się dotychczas przeprowadzić na niego udanego ataku. IDEA jest opatentowany w USA i w większości krajów europejskich. Nie komercyjne użycie IDEA jest darmowe. Poleca się używanie tego algorytmu. 9

Zadanie Odszukaj w dostępnych źródłach informacji przykłady innych algorytmów szyfrujących. W kilku zdaniach opisz ich cechy, sposób działania. 10

Szyfrowanie w WINDOWS od Windows 7 Windows wyposażony jest w dwa narzędzia: 1. oparte na systemie plików EFS, 2. BitLocker 11

EFS System szyfrowania plików EFS dostępny jest od Windows 7 Professional wzwyż i wymaga dysku sformatowanego w systemie NTFS. Opiera się na kontach użytkowników i jest przezroczysty dla wszystkich operacji na danych. Oznacza to, że uprawniony użytkownik nie musi rozszyfrowywać pliku, by go otworzyć i zabezpieczać po zakończeniu pracy - operacje te są przeprowadzane automatycznie w tle. Zaszyfrować można pojedynczy obiekt (na przykład plik) czy ich grupę (pliki i katalogi), a operacja szyfrowania polega na zaznaczeniu jednej opcji w jego właściwościach. Do szyfrowania wykorzystywany jest mechanizm hybrydowy. Plik szyfruje się kluczem symetrycznym, a dopiero ten klucz szyfrowany jest asymetrycznie. Podstawą tego zabezpieczenia jest hasło konta użytkownika. Jeżeli ono będzie łatwe do uzyskania, szyfrowanie danych niewiele pomoże. 12

BitLocker BitLocker szyfruje cały dysk. To zabezpieczenie jest przezroczyste dla operacji przeprowadzanych przez użytkownika. Ma ono za zadanie chronić dane przed niepowołanym dostępem w przypadku utraty całego komputera czy nośnika. Wbudowane zostało w Windows 7 Ultimate i Enterprise, wymaga dodatkowej, niewielkiej partycji startowej NTFS. Mechanizm BitLocker wykorzystuje do działania moduły TPM, użytkownik zmuszony jest podać PIN, umieścić w złączu USB nośnik zawierający klucz bądź użyć obydwu tych mechanizmów. Jeżeli pecet nie został wyposażony w TPM, można go uruchomić jedynie za pomocą nośnika USB z kluczem szyfrującym. Istnieje także wersja do zabezpieczania zewnętrznych nośników danych - BitLocker ToGo. 13

Szyfrowanie danych Windows 7 1. Aby zaszyfrować dane za pomocą mechanizmów EFS, kliknij obiekt (katalog, plik) prawym przyciskiem myszy i wybierz Właściwości. Na zakładce Ogólne użyj przycisku Zaawansowane w sekcji Atrybuty. Szyfrowanie EFS włącza się tak samo, jak ustawia atrybuty pliku 14

2. Zaznacz opcję Szyfruj zawartość, aby zabezpieczyć dane w sekcji Atrybuty kompresji i szyfrowania. Uwaga: szyfrowanie i kompresja są opcjami rozłącznymi, nie można ich użyć jednocześnie. Kliknij OK w dwóch kolejnych oknach. Wybierz opcję Zastosuj zmiany do tego folderu, podfolderów i plików, co zagwarantuje, że wszystkie dane w katalogu również zostaną zaszyfrowane, i zaakceptuj wybór. Zabezpieczony katalog zostanie oznaczony zielonym kolorem 15

3. Reinstalacja systemu czy wykasowanie konta użytkownika może uniemożliwić dostęp do zaszyfrowanych danych. Dlatego należy wyeksportować certyfikat użytkownika oraz klucz, który w razie kłopotów pozwoli odczytać pliki. W tym celu rozwiń menu startowe, wpisz polecenie certmgr.msc i wciśnij [ENTER]. Rozwiń folder Osobisty i kliknij Certyfikaty. Zaznacz w prawej części okna certyfikat, który w kolumnie Zamierzone cele ma opis System szyfrowania plików. 16

4. Rozwiń menu Akcja, wybierz Wszystkie zadania i Eksportuj. W kolejnych krokach kreatora, w oknie Eksportowanie klucza prywatnego zaznacz opcję Tak, eksportuj klucz prywatny. Przejdź dalej. Zaznacz Wymiana informacji osobistych i ponownie kliknij Dalej. 5. Klucz prywatny musi być chroniony za pomocą dodatkowego hasła. Wpisz je dwukrotnie. Określ nazwę i wskaż miejsce, gdzie ma zostać zapisany plik z certyfikatem, i zakończ pracę kreatora przyciskiem Zakończ. Zabezpiecz plik certyfikatu, wgrywając go najlepiej na dysk przenośny i umieszczając w niedostępnym dla osób nieupoważnionych miejscu. Odzyskiwanie dostępu do danych przeprowadza się za pomocą tego samego menedżera. Wystarczy zaimportować zapisany plik. 17

Szyfrowanie w menu kontekstowym Aby zaszyfrować plik bądź katalog za pomocą funkcji dostępnej w systemie, trzeba najpierw otworzyć właściwości danego obiektu, a następnie wybrać odpowiednią zakładkę i przycisk. Jeżeli często szyfrujesz różne dane, na pewno skorzystasz z możliwości umieszczenia odpowiedniego polecenia w menu kontekstowym Eksploratora Windows. Uruchom w tym celu edytor rejestru i otwórz kolejno następujące klucze: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion i Explorer. Zaznacz klucz Advanced. 18

Szyfrowanie w menu kontekstowym Kliknij prawym przyciskiem myszy w prawej części okna, wybierz polecenie Nowy i Wartość DWORD. Nadaj wartości nazwę EncryptionContextMenu, wciśnij dwukrotnie [ENTER] i jako daną wartości wpisz 1. Zaakceptuj zmiany i zamknij edytor. Polecenie szyfrowania zostanie dodane do menu. 19