2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Podobne dokumenty
WSIZ Copernicus we Wrocławiu

Przewodnik użytkownika

Podpis elektroniczny

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

2 Kryptografia: algorytmy symetryczne

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo kart elektronicznych

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo danych, zabezpieczanie safety, security

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczna poczta i PGP

Bezpieczeństwo usług oraz informacje o certyfikatach

Szyfrowanie informacji

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wprowadzenie ciag dalszy

Wprowadzenie do technologii VPN

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Authenticated Encryption

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zastosowania informatyki w gospodarce Wykład 5

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczna poczta i PGP

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Szyfrowanie RSA (Podróż do krainy kryptografii)

Potencjalne ataki Bezpieczeństwo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Algorytmy asymetryczne

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Copyright by K. Trybicka-Francik 1

Technologia Internetowa w organizacji giełdy przemysłowej

Copyright by K. Trybicka-Francik 1

SSL (Secure Socket Layer)

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Technologie informacyjne - wykład 5 -

Kryptografia szyfrowanie i zabezpieczanie danych

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Seminarium Ochrony Danych

Bezpieczeństwo korespondencji elektronicznej

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Czym jest kryptografia?

Zarys algorytmów kryptograficznych

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczeństwo systemów komputerowych

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

SYLABUS/KARTA PRZEDMIOTU

ABI i ASI w organizacji

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

ZiMSK. Konsola, TELNET, SSH 1

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Laboratorium Programowania Kart Elektronicznych

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Szyfrowanie danych w SZBD

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Parametry systemów klucza publicznego

Mobilny Taktyczny System Łączności Bezprzewodowej

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Strategia gospodarki elektronicznej

Marcin Szeliga Dane

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów ISDN

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Transkrypt:

Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik Robert Ochrona danych Wykład 2. 2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) 2.3. Zastosowania funkcji haszujących

Mochnacki W., Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 2000. System kryptograficzny: - algorytm kryptograficzny, - klucze kryptograficzne, - metoda implementacji (sprzęt i oprogramowanie). Schemat blokowy systemu symetrycznego W skład systemu kryptograficznego wchodzi pięć elementów: przestrzeń wiadomości jawnych M, przestrzeń kryptogramów C, przestrzeń kluczy K, algorytm szyfrowania E, algorytm deszyfrowania D. Elementy sprzętowe: - szyfrator, - deszyfrator, - generator klucza. Szyfrator realizuje algorytm kryptograficzny i generuje zbiór kryptogramów C z udziałem tajnego klucza kryptograficznego K (przesyłany kanałem tajnym). 2

W czasie transmisji kryptogramów może nastąpić ich przechwycenie przez kryptoanalityka. Jeśli kryptoanalityk nie zmieni kryptogramu, to podsłuch taki nazywamy biernym, a jeśli nastąpi modyfikacja kryptogramu, podsłuch nazywamy czynnym. W nowoczesnych systemach kryptograficznych algorytmy kryptograficzne nie są zazwyczaj tajne. Tajne algorytmy okazały się niepraktyczne w dużych systemach i dlatego stosuje się je tylko w systemach o małym stopniu zabezpieczenia. Przykładem stosowania tajnego algorytmu może być technika kodowania satelitarnych sygnałów telewizyjnych. W powszechnych systemach kryptograficznych bezpieczeństwo systemu zapewnia tajny klucz. Zastosowania kryptografii symetrycznej Szyfrowanie wiadomości i danych: C = EK(M) (dane na dyskach, wiadomości przesyłane w kanałach komunikacyjnych) Deszyfrowanie wiadomości: M = DK(C) Z definicji: M = DK(C) = DK(EK(M)) szyfrowanie jest przekształceniem odwracalnym. Jednak bez znajomości klucza tajnego K odwrócenie przekształcenia jest niemożliwe w rozsądnym czasie. Szyfrowanie kluczem tajnym zabezpiecza wiadomości przed modyfikacjami (zapewnia integralność, autentyczność informacji). Szyfrowanie można traktować jak rodzaj kodowania: umożliwia wykrywanie błędów transmisji danych, gdyż przypadkowe modyfikacje kryptogramu uniemożliwią odszyfrowanie informacji. Uwierzytelnianie wiadomości: zaszyfrowanie wiadomości kluczem tajnym (prywatnym) jednoznacznie identyfikuje jej nadawcę (rodzaj podpisu). 3

Uwierzytelnianie podmiotów: aby sprawdzić, czy dany podmiot jest tym za kogo się podaje należy zrealizować procedurę sprawdzającą, która polega na wysłaniu do podmiotu losowej liczby x, zaszyfrowanej algorytmem kryptografii symetrycznej oraz posiadanym kluczem tajnym K; badany podmiot jest tym za kogo się podaje, jeśli odeśle zaszyfrowaną wartość (x-1) lub zmodyfikowaną w inny sposób. Wniosek: W przypadku kryptografii symetrycznej poufność oraz integralność przesyłanych informacji jest zagwarantowana poprzez ich szyfrowanie oraz zapewnienie tajności klucza prywatnego. Elementy systemu kryptografii asymetrycznej Koncepcja systemu kryptograficznego z kluczem jawnym lub publicznym została przedstawiona pierwszy raz przez Diffie i Helmana w 1976 r. Algorytmy i klucze kryptograficzne: wiadomość jawna M, wiadomość zaszyfrowana (kryptogram) C, klucz K1 (klucz jawny, publiczny wykorzystywany do szyfrowania wiadomości); przesyłany kanałem otwartym; klucz K2 (klucz tajny, prywatny wykorzystywany do deszyfrowania wiadomości); przesyłany kanałem tajnym; algorytm szyfrowania E, algorytm deszyfrowania D. 4

Elementy sprzętowe: szyfrator - realizuje algorytm szyfrowania E; generuje kryptogram C z wiadomości M, z udziałem klucza publicznego (jawnego) K1; deszyfrator realizuje algorytm deszyfrowania D; odtwarza wiadomość jawną M z kryptogramu C, z udziałem klucza prywatnego (tajnego) K2; generator klucza: generuje klucze kryptograficzne. Zastosowania kryptografii asymetrycznej Szyfrowanie wiadomości i danych kluczem publicznym K1: C = EK1(M) (na ogół krótkie wiadomości ze względu na niską wydajność algorytmów kryptografii asymetrycznej oraz możliwy, znaczny wzrost rozmiaru wiadomości po zaszyfrowaniu). Deszyfrowanie wiadomości kluczem prywatnym: M = DK2(C) Z definicji: M = DK2(C) = DK2(EK1(M)) szyfrowanie jest przekształceniem odwracalnym. Jednak bez znajomości klucza tajnego K2 odwrócenie przekształcenia jest niemożliwe w rozsądnym czasie. Szyfrowanie kluczem tajnym K2 zabezpiecza wiadomości przed modyfikacjami (zapewnia integralność i autentyczność informacji); 5

Uwierzytelnianie wiadomości: zaszyfrowanie wiadomości kluczem tajnym K2 jednoznacznie identyfikuje jej nadawcę (rodzaj podpisu). P = DK2(M); podpis realizowany poprzez szyfrowanie całej wiadomości (w praktyce zastąpione podpisem cyfrowym, tj. szyfrowaniem haszu z wiadomości); M = EK1(P) = EK1(DK2(M)); weryfikacja podpisu, źródła pochodzenia wiadomości, np. wysyłamy (M, DK2(M)); Uwierzytelnianie podmiotów Aby sprawdzić, czy dany podmiot jest tym za kogo się podaje należy zrealizować procedurę sprawdzającą, która polega na wysłaniu do podmiotu losowej liczby x, zaszyfrowanej kluczem publicznym K1 podmiotu; badany podmiot jest tym za kogo się podaje, jeśli odszyfruje wiadomość i odeśle wartość, np. (x-1) lub wartość (x-1) zaszyfrowaną naszym kluczem publicznym. Wniosek: W przypadku kryptografii asymetrycznej, aby zapewnić równocześnie poufność oraz integralność wiadomości przesyłanych od podmiotu A do podmiotu B, należy zastosować złożenie przekształceń szyfrowania i podpisywania z udziałem dwóch par kluczy (jawny, tajny): dla podmiotu A - (K1A, K2A) oraz dla podmiotu B (K1B, K2B). Wariant 1: podpis wiadomości M, kluczem prywatnym K2A podmiotu A (integralność), następnie szyfrowanie kluczem publicznym K1B podmiotu B (poufność); P = DK2A(M); C = EK1B(P); np. system ochrony poczty PGP; M DK2A EK1B DK2B EK1A M (podpis A) (szyfrowanie) (deszyfrowanie) (wer. podpisu A) autentyczność poufność 6

Wariant 2: szyfrowanie wiadomości M, kluczem publicznym K1B podmiotu B (poufność), następnie podpis kluczem prywatnym K2A podmiotu A (integralność); C = EK1B(M); P = DK2A(C); np. system ochrony poczty PEM; M EK1B DK2A EK1A DK2B M (szyfrowanie) (podpis A) (wer. podpisu A) (deszyfrowanie) poufność autentyczność Uwaga: W obu przypadkach opcja szyfrowania całej wiadomości kluczem prywatnym nadawcy K2A może być zastąpiona podpisem cyfrowym (tj. hasz z wiadomości zaszyfrowany kluczem prywatnym nadawcy i dołączony do wiadomości). Weryfikacja: Wariant 1: odszyfrowanie wiadomości za pomocą klucza prywatnego K2B, następnie odczytanie wiadomości M kluczem publicznym K1A podmiotu A; P = DK2B(C); M = EK1A(P); Wariant 2: odczytanie podpisu za pomocą klucza publicznego K1A, następnie odszyfrowanie wiadomości kluczem prywatnym K2B podmiotu B; C = EK1A(P); M = DK2B(C); (szybszy do sprawdzenia; podpis nie pasuje to odrzucamy; mniej bezpieczny niż wariant 1). 7

Własności systemów kryptografii symetrycznej i asymetrycznej Kryptografia symetryczna: szybsza w działaniu, bardziej odporna na złamanie; stosowna do szyfrowania strumieniowego oraz blokowego dużych ilości danych; Kryptografia asymetryczna: wolna; może prowadzić do znacznego wzrostu rozmiaru danych po zaszyfrowaniu; stosowna do szyfrowania krótkich zbiorów danych, (np. wiadomości pocztowych, kluczy sesji dla kryptografii symetrycznej, sum kontrolnych (haszy) wiadomości. Dyskusja ze studentami: - rozpatrzyć wariant zabezpieczania wiadomości poczty elektronicznej poprzez ich szyfrowanie po stronie nadawcy za pomocą algorytmu kryptografii symetrycznej; tajny klucz sesji algorytmu symetrycznego jest generowany losowo po stronie nadawcy. Funkcje haszujące W praktyce zapewnianie integralności informacji oraz uwierzytelnianie źródła ich pochodzenia poprzez szyfrowanie całych wiadomości za pomocą klucza prywatnego (tajnego) nadawcy jest nieefektywne dla dużych zbiorów danych. W praktyce integralność wiadomości zapewnia się poprzez dodanie do wiadomości M jej haszu h(m) zaszyfrowanego kluczem prywatnym nadawcy, tj. zastosowanie podpisu cyfrowego. Funkcja haszująca h umożliwia wyznaczenie dla danej wiadomości M ciągu bitowego, który stanowi rodzaj odcisku palca i w praktyce jest inny dla każdej wiadomości. Funkcje haszujące są realizowane za pomocą tzw. funkcji jednokierunkowych, które posiadają następujące własności: dla każdej wiadomości M łatwo jest obliczyć h(m); h(m) ma zawsze stałą długość niezależnie od długości M; dla zadanego haszu X znalezienie M takiego, że h(m) = X, jest praktycznie niemożliwe; równie trudne jest znalezienie dla danej wiadomości M innej wiadomości M*, dla których funkcja haszu daje taki sam wynik, tj. h(m) = h(m*), gdzie M M*. 8

Podstawowe funkcje haszujące Funkcja MD5: hasz128 bitów; Funkcja SHA-1: hasz 160 bitów; Funkcja SHA-2: (inny algorytm niż SHA-1; warianty: SHA-224, SHA-256, SHA-384, SHA-512 bitów); Funkcja SHA-3: (warianty podobne do SHA-2, ale inny algorytm o lepszej wydajności obliczeniowej niż SHA-2). Należy podkreślić, że w przypadku wymienionych funkcji może dochodzić do konfliktów, polegających na tym, że dwie różne wiadomości X i Y dadzą ten sam hasz h(x) = h(y), ale jest to w praktyce zjawisko rzadkie. Zastosowania funkcji haszujących podpis cyfrowy: hasz z wiadomości zaszyfrowany kluczem prywatnym nadawcy; zabezpieczanie umów przed zmianami (pozostawiamy hasz z odpowiednią datą u notariusza elektroniczny notariusz lub ogłaszamy na stronie WWW); potwierdzenie istnienia dokumentu bez ujawniania jego treści (np. opis technologii, wzoru; dowód, że go posiadamy); zabezpieczanie przed modyfikacjami kodu programu przez wirusy (podczas pobierania programów sprawdzana suma kontrolna, np. md5). 9

Generowanie i weryfikacja podpisu cyfrowego Podpis cyfrowy: hasz z wiadomości M zaszyfrowany kluczem prywatnym nadawcy. 10