BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

WSIZ Copernicus we Wrocławiu

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zastosowania PKI dla wirtualnych sieci prywatnych

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Copyright by K. Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Bezpieczeństwo usług oraz informacje o certyfikatach

Mobilny Taktyczny System Łączności Bezprzewodowej

Bezpieczna poczta i PGP

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Polityka Certyfikacji dla Certyfikatów PEMI

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

System Użytkowników Wirtualnych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Copyright by K. Trybicka-Francik 1

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Podstawy Secure Sockets Layer

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Infrastruktura Klucza Publicznego

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Authenticated Encryption

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Program szkolenia: Bezpieczny kod - podstawy

Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo informacji w systemach komputerowych

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo systemów komputerowych

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Wykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Polityka Certyfikacji

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Bezpieczeństwo kart elektronicznych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zastosowania informatyki w gospodarce Wykład 5

Copyright by K. Trybicka-Francik 1

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: wersja 1.5

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo systemów komputerowych.

2 Kryptografia: algorytmy symetryczne

Bezpiecze ństwo systemów komputerowych.

Infrastruktura klucza publicznego w sieci PIONIER

Bezpieczeństwo w

Copyright by K. Trybicka-Francik 1

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)

Bezpieczeństwo bezprzewodowych sieci WiMAX

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Technologie informacyjne - wykład 5 -

Zastosowania informatyki w gospodarce Wykład 7

Steganograficzny system plików

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Szyfrowanie RSA (Podróż do krainy kryptografii)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Plan całości wykładu. Ochrona informacji 1

Bezpieczeństwo korespondencji elektronicznej

Serwery autentykacji w sieciach komputerowych

Ochrona danych i bezpieczeństwo informacji

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Polityka Certyfikacji RootCA

Transkrypt:

Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów pseudolosowych Wyrażenia przejściowe (wymieszanie klucza) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Sprawdzanie kluczy Modyfikacja kluczy Wykrywanie błędów podczas transmisji kluczy Wykrywanie błędów podczas odszyfrowywania Nowy klucz jest jedynie tak bezpieczny jak klucz stary Przechowywanie kluczy Kopie zapasowe Przechowywanie klucza w głowie Przechowywanie klucza w pamięci ROM Część klucza na terminalu, część w pamięci ROM Przechowywanie kluczy w postaci zaszyfrowanej Powierzenie klucza Protokół dzielenia tajemnicy Karty inteligentne do tymczasowego powierzania tajemnicy Copyright by Katarzyna Trybicka-Fancik 1

Okres ważności Im dłuższy tym większa szansa kompromitacji Im dłuższy tym większa strata przy kompromitacji Im dłuższy tym większa pokusa by go skompromitować Podział kluczy na typy do ogólnej łączności do szyfrowania nr PIN itd. Zarządzanie stosowaniem kluczy Wykorzystanie bitów kontrolnych Wektor kontrolny Klucz może zostać stworzony przez Alicję i fizycznie dostarczony Bobowi Strona trzecia może stworzyć klucz i fizycznie dostarczyć go Alicji i Bobowi Jeśli i Bob poprzednio i niedawno używali klucza, jedna strona może przekazać nowy klucz drugiej w postaci zaszyfrowanej starym kluczem Jeśli każda ze stron ma szyfrowane połączenie z trzecią stroną, Cezarym, to Cezary może dostarczyć klucz Alicji i Bobowi za pośrednictwem połączeń szyfrowanych. Dane Klucz sesji System oparty o Centrum Dystrybucji Kluczy Ochrona kryptograficzna Ochrona kryptograficzna Hierarchia kluczy Klucz główny Ochrona niekryptograficzna Copyright by Katarzyna Trybicka-Fancik 2

Scenariusz dystrybucji klucz Przezroczysty system zarządzania kluczami żądanie klucza 3 klucz sesji 1 2 dystrybucja klucza sesji działania uwierzytelniające sieć 4 żądanie klucza sesji Zdecentralizowane zarządzanie kluczami jawnych Zastosowanie szyfrowania z kluczem jawnym do dystrybucji kluczy tajnych klucza sesji uwierzytelnienie jawnych Publiczne ogłaszanie Ogólnie dostępny katalog Organ zarządzający kluczami jawnymi Certyfikaty kluczy jawnych Publiczne ogłaszanie klucza Copyright by Katarzyna Trybicka-Fancik 3

Ogólnie dostępny katalog Organ zarządzający kluczami jawnymi prośba o klucz jawny Boba prośba o klucz jawny Alicji Certyfikacja kluczy jawnych Certyfikacja kluczy jawnych Wersja Numer seryjny Certyfikat X.509 CA E Hierarchia certyfikacyjna Algorytm Parametry Identyfikator algorytmu Wystawca Nie wcześniej niż Nie później niż CA D Okres ważności CA C CA B Podmiot Algorytm Parametry Klucz publiczny Klucz publiczny podmiotu Podpis CA A Bob Copyright by Katarzyna Trybicka-Fancik 4

Hierarchiczne poświadczanie certyfikatów?? Model zaufania w PGP Bob Adam Ewa?? Ola Jan Szef Alicji Szef Boba Bob Iwan Kasia Jarek Tomek Karol?? Adrian Jakub Marek Bob Dystrybucja tajnych klucz metodami systemów klucza jawnego Prosta dystrybucja tajnych kluczy Dystrybucja tajna kluczy wraz z zapewnieniem poufności i uwierzytelnianiem System mieszany Rozproszone poświadczenia certyfikatów Prosta dystrybucja tajnych kluczy Dystrybucja tajna kluczy wraz z zapewnieniem poufności i uwierzytelnianiem 1 3 UWIERZYTELNIENIE 2 4 Copyright by Katarzyna Trybicka-Fancik 5

Dziękuję Copyright by Katarzyna Trybicka-Fancik 6