Elementy kryptografii

Podobne dokumenty
WSIZ Copernicus we Wrocławiu

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zastosowania informatyki w gospodarce Wykład 5

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Laboratorium nr 1 Szyfrowanie i kontrola integralności

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Wprowadzenie do technologii VPN

2 Kryptografia: algorytmy symetryczne

Authenticated Encryption

Marcin Szeliga Dane

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w Internecie

Kryptografia na procesorach wielordzeniowych

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Przewodnik użytkownika

Szyfrowanie informacji

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Technologie cyfrowe semestr letni 2018/2019

Bezpieczeństwo systemów komputerowych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Opis efektów kształcenia dla modułu zajęć

SSL (Secure Socket Layer)

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Bezpieczeństwo korespondencji elektronicznej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Podstawy Secure Sockets Layer

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo danych, zabezpieczanie safety, security

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczna poczta i PGP

Szyfrowanie danych w SZBD

Zarys algorytmów kryptograficznych

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczne sieci TCP/IP

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Public Key Infrastructure (PKI) Krzysztof Boryczko Remigiusz Górecki

Wprowadzenie ciag dalszy

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Bezpiecze ństwo systemów komputerowych.

Perceptus IT Security Academy

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Bezpieczeństwo korespondencji elektronicznej

Kryptografia i mechanizmy bezpieczeństwa. Paweł Krawczyk

Praktyczne aspekty wykorzystania nowoczesnej kryptografii

Bezpieczeństwo systemów komputerowych

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Podpis elektroniczny

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

ZiMSK. Konsola, TELNET, SSH 1

Wykład 9. Bezpieczeństwo systemów komputerowych. Protokoły SSL i TLS. Scentralizowane systemy uwierzytelniania. 5 listopada 2013

Laboratorium Programowania Kart Elektronicznych

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami

Bezpieczeństwo systemów komputerowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Algorytmy asymetryczne

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie RSA (Podróż do krainy kryptografii)

Technologie informacyjne - wykład 5 -

Polityka Certyfikacji RootCA

1.1. Standard szyfrowania DES

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Czym jest kryptografia?

Bezpieczeństwo systemów informatycznych

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Rozdział 5. Bezpieczeństwo komunikacji

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Polityka Certyfikacji

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Transkrypt:

Elementy kryptografii Marek Zachara http://marek.zachara.name 1/24

Kodowanie a szyfrowanie Kodowanie na poziomie semantycznym dotyczy zwykle liter lub bajtów ma za zadanie zamianę komunikatu z postaci jawnej do szyfrogramu Przykład prostego szyfru: szyfr Cezara (Prosty szyfr podstawieniowy) Determinanta tajności informacji Poufny algorytm Poufny klucz 2/24

Problemy prostych szyfrów: Częstotliwość występowania liter Analiza statystyczna pozwala na odtworzenie klucza Może być stosowana w oparciu o litery lub zespoły liter a b c d e f g h i j k l m n o p q r s t u v w x y z 3/24

Wspólny klucz Połączenie publiczne Ala ma kota. 4XJ2OK 3PWKQA Deszyfrowanie Ala ma kota. Algorytmy tego typu nazywane są Secret key, single key, private shared key 4/24

Jakość szyfrowania Klucz generowany na bazie liczb losowych istotna jakość generatora Dobry algorytm wymaga sprawdzenia wszystkich kluczy Szyfr strumieniowy bajt po bajcie Szyfr blokowy Komunikat dzielony na bloki o ustalonej wielkości (z reguły 64, 128, 256 bitów) Różne algorytmy konstruowania kolejnych bloków 5/24

Warianty szyfrowania blokowego Initialization Vector (IV) Electronic Codebook (ECB) mode Cipher Block Chaining (CBC) mode Initialization Vector (IV) Counter 00000000 Nonce c59bcf35 Counter 00000001 Nonce c59bcf35 Counter (CTR) mode Propagating Cipher Block Chaining (PCBC) mode Counter 00000002 Initialization Vector (IV) Cipher Feedback (CFB) mode Nonce c59bcf35 Initialization Vector (IV) Output Feedback (OFB) mode Source: https://en.wikipedia.org/wiki/block_cipher_mode_of_operation 6/24

Wybrane algorytmy szyfrowania DES: klucz 56 bit, blok 64 bit Historyczny, niewystarczająco bezpieczny 3DES: 3 x DES, 112 168 bit, blok 64bit nieefektywny obliczeniowo, 'ratunek' dla DES AES: klucz 128 256 bit, blok 128bit współczesny standard Twofish, Serpent Zbliżone do AES 7/24

Bezpieczeństwo kryptografii... Source: https://xkcd.com/ 8/24

(hash, message digest) Na podstawie dowolnego ciągu znaków tworzy ciąg o stałej długości Rezultat jest nieodwracalny football 37b4e2d8290... flower 608f0b988db... flowers 7d37c580f9c... 9/24

Zastosowanie funkcji Przechowywanie haseł Podpisywanie wiadomości Wykrywanie zmian w danych lub transmisji Popularne funkcje hashujące CRC32 szybki, ale nie do ochrony danych MD5 128bit, powszechnie używany choć praktycznie mało bezpieczny MD6 proponowany następca MD5 SHA1 160 bit, podatny na ataki oparte na kolizjach SHA2 następca SHA1, aktualny standard 10/24

Tablice tęczowe (Rainbow tables) Używają pary funkcji hash i redukującej. Tworzone są łańcuchy hashy (obliczane raz) Łamany hash przeprowadzamy wielokrotnie przez funkcje hash/reduction aż otrzymany hash zgodny z posiadaną tabelą Z początku łańcucha odtwarzane jest hasło wikipedia ao4kd secret 9kpmw jimbo v0d$x rootroot abcdefgh 1vn6s bernie kolscx zurich 8ntpy myname culture re3xes crypto 1tik0 linux23 passwd dlcm4 11/24

Połączenie publiczne Ala ma kota. 7JEYU5 HALE8X Deszyfrowanie Ala ma kota. Algorytmy tego typu nazywane są też Opartymi na kluczu publicznym 12/24

Cechy kluczy Klucz publiczny i prywatny Przeciwstawne działanie Można utworzyć parę Ale nie jeden z drugiego Liczba losowa Generator kluczy Klucz prywatny Klucz publiczny 13/24

Algorytmy szyfrowania go RSA opracowany w 1977r, dalej używany DSA powstał w 1991, opatentowany ale możliwość nieodpłatnego używania ElGammal / Diffie Hellman (1985) ECC (Krzywe eliptyczne) zapewnia podobny poziom bezpieczeństwa co RSA dla znacznie krótszego klucza 14/24

Podpisywanie wiadomości Hash: 294B5DA10... Wiadomość Szyfrowany hash Szyfrowany hash Certyfikat 294B5DA10...? 294B5DA10... 15/24

Message Authentication Code (MAC/HMAC) Służy do potwierdzenia integralności i autentyczności SENDER RECEIVER MESSAGE MESSAGE (K) MAC Algorithm MAC MAC: Message Authentication Code MESSAGE MAC MAC Algorithm (K) MAC =? MAC If the same MAC is found: then the message is authentic and integrity checked Else: something is not right. Z reguły z dodatkowym kluczem tajnym 16/24

hybrydowe Wymiana kluczy publicznych Przesłanie zaszyfrowanego klucza go Dalsze szyfrowanie kluczem symetrycznym 17/24

Klucza Publicznego (PKI) TTP 18/24

X.509 Standard definiujący funkcjonowanie PKI Określa 'zaufaną trzecią stronę' TTP Ale to użytkownik definiuje komu ufa Wykorzystywany do potwierdzanie tożsamości serwerów i usług Wykorzystywany w SMTP, POP3, IMAP, VPN, HTTPS Możliwość 'łańcuchowej' certyfikacji 19/24

Elementy certyfikatu Numer seryjny Podmiot Algorytm podpisu Wystawca Termin ważności Przeznaczenie Klucz publiczny Algorytm Odcisk palca Podpis Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte OU=Certification Services Division, CN=Thawte Server CA/emailAddress=-certs@thawte.com Validity Not Before: Jul 9 16:04:02 1998 GMT Not After : Jul 9 16:04:02 1999 GMT Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, CN=www.freesoft.org Subject Public Info: Public Algorithm: rsaencryption RSA Public : (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: 65537 (0x10001) Signature Algorithm: md5withrsaencryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f 20/24

Klasy / rodzaje certyfikatów (Verisign) Class 1: Osobiste (e mail) Class 2: Organizacyjny Class 3: Certyfikat serwera Class 4: Handel Online B2B Class 5: Administracja rządowa W praktyce, to tylko marketing Certyfikaty są w dużej mierze identyczne, mogą różnić się zakresem (ilością pól) Podstawowe nazwa serwera (domena) Extended Validation (EV) z nazwą firmy 21/24

Zasady bezpiecznej komunikacji Poufność: Dane są szyfrowane, tylko posiadacze kluczy mają do nich dostęp Komunikacja symetryczna (wspólny klucz) lub asymetryczna (klucz publiczny i prywatny) Autentyczność Podpis cyfrowy identyfikuje autora Autor podpisuje swoim kluczem prywatnym i udostępnia klucz publiczny 22/24

Zasady bezpiecznej komunikacji c.d. Integralność Podpis cyfrowy gwarantuje że wiadomość nie została zmieniona Skrót wiadomości jest szyfrowany kluczem prywatnym Po odszyfrowaniu można porównać z samodzielnie wykonanym skrótem Niezaprzeczalność Podpis cyfrowy jednoznacznie identyfikuje autora wiadomości 23/24

Dziękuję za uwagę. Pytania? Dokument udostępniany na licencji Wykorzystane materiały które nie miały wcześniej podanego źródła: Clipart openclipart.org Szyfr podstawieniowy, Algorytmy szyfrowania blokowego, rainbow tables i algorytm MAC Wikimedia Commons Elementy licencjonowane (royalty free), nie mogą być wykorzystywane oddzielnie: Tło prezentacji, awatary postaci więcej informacji: http://marek.zachara.name Creative Commons Attribution Share Alike 24/24