Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644)

Podobne prezentacje


Prezentacja na temat: "Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644)"— Zapis prezentacji:

1 Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644)
gr. 5 sem. V rok III rok akademicki: 2003/2004

2 Wprowadzenie Ludzie przechowywali lub przekazywali zakodowane informacje od tysięcy lat. Pismo klinowe, symbole, szyfr Cezara, ukrywanie wiadomości w rysunkach, ciągach cyfr – przeróżne metody kodowania można wymieniać bardzo długo. Aby zrozumieć ukryte przekazy bez względu na sposób ich kodowania, musimy mieć jednak klucz. Alfabet Morse’a to też kod, ale klucz do niego jest powszechnie znany i drukowany w każdym „poradniku młodego skauta”. W odróżnieniu od kodowania, szyfrowanie służy ukryciu informacji przed niepowołanymi osobami. Chcąc poznać zakamuflowane treści, potrzebujemy dodatkowych wskazówek, czyli wspomnianego klucza szyfru. Im jest on dłuższy i bardziej skomplikowany, tym trudniejszy do złamania. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

3 Podstawowe pojęcia Klucz szyfru Kryptogram Tekst jawny
Algorytm szyfrowania Szyfrowanie Deszyfrowanie Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

4 Podstawowe pojęcia Klucz szyfru: jest to ciąg bitów wykorzystywany przez dany algorytm szyfrujący do zakodowania informacji, bez którego odczytanie ich nie jest możliwe. Im dłuższy klucz, tym trudniejszy do złamania (obecnie stosuje się klucze o długości 128, 192, 256, 448 bitów). W ogólniejszym znaczeniu klucz szyfru określa sposób szyfrowania i deszyfrowania danych. Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

5 Podstawowe pojęcia Kryptogram: są to zaszyfrowane informacje
Klucz szyfru Kryptogram: są to zaszyfrowane informacje Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

6 Podstawowe pojęcia Klucz szyfru Kryptogram Tekst jawny: są to informacje które zamierzamy zaszyfrować Algorytm szyfrowania Szyfrowanie Deszyfrowanie Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

7 Podstawowe pojęcia Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania: stanowi funkcję o bardzo silnej podbudowie matematycznej, która wykonuje zadania szyfrowania i rozszyfrowywania danych. Szyfrowanie Deszyfrowanie Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

8 Podstawowe pojęcia Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie: (angielskie encryption), przekształcanie danych prowadzące do ich przedstawienia w postaci niezrozumiałej dla osób postronnych, nie dysponujących kluczem. Zamiana tekstu jawnego na tekst zaszyfrowany. Deszyfrowanie Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

9 Podstawowe pojęcia Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie: (angielskie decryption), przekształcanie danych zaszyfrowanych do oryginalnej, otwartej postaci; zamiana tekstu zaszyfrowanego na tekst jawny. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

10 Dwie kwestie Mówiąc na temat szyfrowania danych powinniśmy zwrócić uwagę na dwie kwestie: wykorzystaną przez niego długość klucza: nim dłuższy klucz tym metoda szyfrowania jest bezpieczniejsza i trudniejsza do złamania jakość zastosowanego algorytmu, który jako element najważniejszy, wart jest szczególnej uwagi: Algorytm szyfrowania powinien być efektywny, odporny na ataki, wydajny i dawać gwarantowany poziom bezpieczeństwa.        Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

11 Podział algorytmów         Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych Oczywiście algorytmów szyfrujących jest znacznie więcej i w zależności od stopnia skomplikowania ich budowy i idei działania dają większą bądź mniejszą ochronę przed odczytaniem zaszyfrowanych danych przez osoby do tego niepowołane. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

12 Podział algorytmów Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony: jego bezpieczeństwo bazuje na utrzymywaniu istoty działania w tajemnicy. Odegrał on wielką rolę w historii kryptografii, lecz dzisiaj nie zapewniają wystarczającego stopnia zabezpieczenia informacji. Złamanie takiego szyfru dla doświadczonego kryptoanalityka jest stosukowo proste. Pomimo to algorytmy takie są powszechnie stosowane w wielu systemach o małym stopniu zabezpieczenia. Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych         Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

13 Podział algorytmów         Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny: jest to podstawowy podział algorytmów. Będzie on szczegółowo omawiany w dalszej części prezentacji. Algorytm symetryczny do szyfrowania i deszyfrowania danych korzysta z tego samego klucza, natomiast asymetryczny – z dwóch osobnych. Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

14 Algorytm symetryczny         Jest to algorytm, w którym zarówno szyfrowanie, jak i deszyfrowanie danych odbywa się przy użyciu jednego klucza (m.in. algorytmy Rijndael, DES, Triple DES, RC2, RC4 i IDEA). Pod pojęciem klucza można rozumieć np. hasło. Takie algorytmy mają zastosowanie w wielu dziedzinach życia np. gdy chcemy, by dane, które są przechowywane na dysku twardym, były dostępne tylko dla nas, to użyjemy do tego algorytmu symetrycznego: zaszyfrujemy dane przy użyciu jakiegoś hasła, które tylko my znamy, gdy ktoś chce się dobrać do naszych danych nic nie może odczytać, bo nie zna hasła. Taki mechanizm jest zastosowany w różnego rodzaju programach do kompresji danych - zipach, rarach, a także np. w kartach bankomatowych. Przykłady algorytmów symetrycznych Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

15 Algorytm asymetryczny
Używa on dwóch kluczy: do szyfrowania danych do deszyfrowania danych Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny. Taki algorytm stosuje się np. w znanym programie kryptograficznym PGP. Przykładem algorytmu asymetrycznego może być np. RSA.         Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

16 Algorytm asymetryczny
Używa on dwóch kluczy: do szyfrowania danych: jest publicznie ogłaszany (jest też nazywany kluczem publicznym) np. w internecie do deszyfrowania danych Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny.         Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

17 Algorytm asymetryczny
Używa on dwóch kluczy: do szyfrowania danych: do deszyfrowania danych: jest pieczołowicie chowany (nazywany też kluczem prywatnym) przez użytkownika zaszyfrowanych danych Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny.         Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

18 Podział algorytmów         Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający: (funkcja hasz) służy do wytworzenia tak zwanego skrótu wiadomości (wartości hasz) o określonej przez algorytm długości. Zatem każda wiadomość, zarówno o długości 10 kB jak i 10 MB, będą mieć skrót o tej samej długości z góry określonej przez algorytm. Najczęściej spotyka się skróty o długości 128 lub 160 bitów.  dalej Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

19 Podział algorytmów         Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający: skrót wiadomości, ciąg bitów wygenerowanych w taki sposób, że: Zrekonstruowanie oryginalnej wiadomości na podstawie skrótu wiadomości jest niemożliwe. Praktycznie niemożliwe jest także, aby dwie różne wiadomości miały ten sam skrót (hasz). wstecz dalej Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

20 Podział algorytmów         Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający: Dzięki temu funkcje hasz chronią integralność wiadomości, gdyż jeśli treść wiadomości zmieni się choćby o jeden bit, wartość hasz będzie już inna. Jednym z zastosowań funkcji hasz mogą być tzw. sumy kontrolne plików. Ważniejszym zastosowaniem funkcji hasz jest jednak tworzenie podpisu elektronicznego. Najbardziej znanymi algorytmami mieszającymi są MAC, MD5 i SHA. wstecz Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

21 Podział algorytmów Algorytm oparty na generatorze liczb
        Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych: Generator liniowy produkuje ciąg liczb losowych: T1 ... Tm przy pomocy funkcji rekurencyjnej: przy ustalonej wartości początkowej T1 oraz wartościach stałych a, c i m. Jako m weźmy liczbę znaków naszego alfabetu. dalej Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

22 Podział algorytmów Algorytm oparty na generatorze liczb
        Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych: Zostało udowodnione, ze ciąg ma okres m (czyli najdłuższy z możliwych) gdy: c jest nieparzyste m jest potęgą dwójki. wstecz dalej Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

23 Podział algorytmów Algorytm oparty na generatorze liczb
Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych: Gdy m nie jest potęgą dwójki otrzymujemy klucze o krótszych okresach. Alfabet, który będzie wykorzystany w praktycznych zastosowaniach to znaki ASCII (0..255). Jego moc (liczność wynosi: 28) jest potęga dwójki. Będziemy wiec otrzymywać klucze o długości 256 , różne w zależności od pierwszej litery szyfrowanego tekstu. wstecz         Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

24 Przykłady algorytmów Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy Algorytm podstawieniowy Algorytm DES By wskazać najlepszego z „ochroniarzy danych”, Amerykański Instytut Standardów i Technologii (National Institute of Standards and Technology, w skrócie NIST) przeprowadził konkurs i pod koniec listopada 2001 r. wyłonił zwycięzcę. Nowym, rekomendowanym do zastosowania w instytucjach publicznych i rządowych algorytmem, nazwanym Advanced Encryption Standard (w skrócie AES) ogłoszono Rijndael’a – belgijski algorytm wykorzystujący klucze o długościach 128, 192 i 256 bitów. Został on tym samym następcą znanego algorytmu DES, złamanego dopiero w 1997 roku, po dwudziestu latach istnienia. Dalej Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

25 Przykłady algorytmów Żeby lepiej uzmysłowić sobie moc, jaka tkwi w AES, warto przytoczyć przykład: Atak siłowy (brute force attack: metoda łamania hasła, polegająca na sprawdzeniu wszystkich możliwych kombinacji znaków) na 128-bitową wersję Rijndael’a z wykorzystaniem maszyny, która pokonuje DES w jedną sekundę, zająłby miliardów lat (dla porównania wiek wszechświata jest szacowany na „zaledwie” około 14 miliardów lat). I chociaż algorytm Rijndael jest zaimplementowany w kilku programach szyfrujących dane, nie znaczy to, że tylko dzięki tym aplikacjom dobrze zabezpieczymy. Nowoczesne algorytmy kryptograficzne, takie jak RSA, Twofish, Serpent, CAST, czy GOST, również uważane są za skuteczne. Wstecz Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

26 Przykłady algorytmów Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy: idea tego szyfru jest bardzo prosta. Tekst zaszyfrowany jest permutacją tekstu wejściowego. W łańcuchu zaszyfrowanym znaki zmieniane zostają w pewien określony sposób. Algorytm podstawieniowy Algorytm DES Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

27 Przykłady algorytmów Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy Algorytm podstawieniowy: każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26-znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowy homofoniczny algorytm podstawieniowy wieloalfabetowy algorytm podstawieniowy Algorytm DES Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

28 Prosty algorytm podstawieniowy
Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. Wada Przykład Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

29 Prosty algorytm podstawieniowy
Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. Wada: Można odkryć powiązania między literami ( złamać funkcję szyfrującą) dzięki analizie występowania poszczególnych znaków w tekście zaszyfrowanym. Szyfr ten bowiem nie zmienia właściwości statystycznych występowania danego znaku. Oznacza to, że badając częstotliwość występowania znaków możemy z dużym prawdopodobieństwem odtworzyć funkcję szyfrującą. Litery alfabetu nie występują bowiem z jednakową częstotliwością analiza tych częstotliwości w zaszyfrowanych tekstach pozwala na złamanie szyfru. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

30 Prosty algorytm podstawieniowy
Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. Wady Przykład: Słynnym przykładem prostego algorytmu podstawieniowego jest szyfr Cezara. W nim każdy znak tekstu jawnego jest zastępowany znakiem przesuniętym w alfabecie o trzy miejsca w prawo względem znaku źródłowego ("A" jest zastępowane przez "D", "B" przez "E", "X" przez "A" itd.). Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

31 Przykłady algorytmów homofoniczny algorytm podstawieniowy:
Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowy Algorytm podstawieniowy: każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26-znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowy homofoniczny algorytm podstawieniowy: jest podobny do prostego szyfru podstawieniowego z tym, że pojedynczemu znakowi tekstu jawnego jest przyporządkowanych kilka znaków. Na przykład literze "A" może odpowiadać 5,13,25,56, literze "B" - 7,19,31,42 itd. wieloalfabetowy algorytm podstawieniowy Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

32 Przykłady algorytmów Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowy Algorytm podstawieniowy: każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26-znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowy homofoniczny algorytm podstawieniowy wieloalfabetowy algorytm podstawieniowy: jest złożeniem wielu prostych szyfrów podstawieniowych. Zmiana alfabetu może na przykład następować wraz z pozycją znaku w szyfrowanym tekście. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

33 Algorytm DES (Data Encryption Standard)
Właściwości: to symetryczny algorytm szyfrujący nie jest algorytmem ograniczonym nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„ to szyfr blokowy używa klucza długości 56 bitów szkic algorytmu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

34 Algorytm DES (Data Encryption Standard)
Właściwości: to symetryczny algorytm szyfrujący: ten sam klucz jest używany do szyfrowania i deszyfrowania. nie jest algorytmem ograniczonym nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„ to szyfr blokowy używa klucza długości 56 bitów szkic algorytmu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

35 Algorytm DES (Data Encryption Standard)
Właściwości: to symetryczny algorytm szyfrujący nie jest algorytmem ograniczonym: szczegółowy opis algorytmu DES został opublikowany. nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„ to szyfr blokowy używa klucza długości 56 bitów szkic algorytmu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

36 Algorytm DES (Data Encryption Standard)
Właściwości: to symetryczny algorytm szyfrujący nie jest algorytmem ograniczonym nie zawiera tzw. ukrytych drzwi: tak określa celowo zostawione przez twórców luki w algorytmie szyfrującym, pozwalające na częściowe lub całkowite złamanie tego szyfru bez znajomości klucza to algorytm "hardwarowy„ to szyfr blokowy używa klucza długości 56 bitów szkic algorytmu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

37 Algorytm DES (Data Encryption Standard)
Właściwości: to symetryczny algorytm szyfrujący nie jest algorytmem ograniczonym nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„: przy jego budowie optymalizowano go pod względem szybkości wykonywania w układach scalonych, nie zaś przez programy komputerowe (dla porównania układy realizujące DES mają prędkość rzędu GB/sek, a dobre programy komputerowe mają prędkości rzędu MB/sek). Jest jeszcze jeden aspekt tego, że DES jest algorytmem "hardwarowym", mianowicie znacznie łatwiej jest włamać się do systemu komputerowego i podmienić software (zostawić konia trojańskiego), niż dokonać fizycznego włamania i wymienić układy scalone. to szyfr blokowy używa klucza długości 56 bitów szkic algorytmu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

38 Algorytm DES (Data Encryption Standard)
Właściwości: to symetryczny algorytm szyfrujący nie jest algorytmem ograniczonym nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„ to szyfr blokowy: szyfruje nie pojedyncze bity informacji po kolei (szyfry strumieniowe), lecz szyfruje bloki bitów na raz (szyfry blokowe), w tym przypadku jest to 64 bitów, przy czym w DES szyfrogram ma taką samą długość, co tekst jawny tzn. tutaj 64 bity. używa klucza długości 56 bitów szkic algorytmu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

39 Algorytm DES (Data Encryption Standard)
Właściwości: to symetryczny algorytm szyfrujący nie jest algorytmem ograniczonym nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„ to szyfr blokowy używa klucza długości 56 bitów: w zasadzie używa się zazwyczaj haseł 64 bitowych, to jest 8 bajtów (znaków ASCII), przy czym najstarsze bity są pomijane, co daje 56 bitów. Całe bezpieczeństwo algorytmu spoczywa na kluczu. Istnieje 256 możliwych kluczy. szkic algorytmu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

40 Ogólny szkic algorytmu DES:
TEKST JAWNY 64 bity bity Permutacja początkowa podział bloku na dwie równe części 32 bity 32 bity 16 identycznych cykli algorytmu scalanie w jeden blok 64 bity Permutacja końcowa SZYFROGRAM Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

41 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

42 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa podklucze tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

43 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). niebezpieczeństwo!: Użytkownicy indywidualni korzystają najczęściej z dwóch pierwszych rozwiązań, ale wykorzystywane przez nas hasła lub klucze nie mogą być zapomniane lub zgubione. Nigdy nie zapisujmy ich też na karteczkach schowanych pod klawiaturą, podkładką pod mysz i nie przyklejajmy obok stanowiska pracy. administrator jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa podklucze Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

44 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). niebezpieczeństwo! administrator: Przy tego rodzaju zabezpieczeniach możemy skorzystać np. z mechanizmów szyfrowania, w które wyposażone są systemy operacyjne Windows 2000 i XP. Zastosowano w nich rozwiązanie dające administratorowi dostęp do ukrytych przez użytkowników danych. Dlatego w takim przypadku zapomnienie hasła lub odejście pracownika z firmy nie jest jednoznaczne z utratą dostępu do plików. jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa podklucze Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

45 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzi: Niektóre programy umożliwiają też odzyskanie dostępu do zabezpieczonych zasobów poprzez wygenerowanie hasła jednorazowego lub stworzenie zestawów pytań i odpowiedzi. Wpisane w odpowiedniej kolejności pytania i udzielone na nie właściwe odpowiedzi jednoznaczne są z poprawną autoryzacją użytkownika. Jednak takie „tylne furtki” zostawia niewielu producentów. kopia zapasowa Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

46 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa: Producenci starają się raczej tworzyć „twierdze” nie do zdobycia i w większości przypadków zgubienie klucza i nie dysponowanie jego kopią ma niemiłe skutki, dlatego wybierając któryś z programów szyfrujących warto sprawdzić, czy oferuje on funkcję wykonywania kopii bezpieczeństwa potrzebnych kluczy. podklucze Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

47 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa podklucze: Bardzo wygodnym i ciekawym rozwiązaniem wydaje się też możliwość wygenerowania sobie „podklucza” (subkey), który byłby ważny przez zadany czas. Rozwiązanie takie przydatne jest np. w trakcie podróży lub nadawania osobie trzeciej uprawnień na określony czas. Możemy być wtedy pewni, że właściwy klucz nam nie zginie a nieuprawniona osoba nie wejdzie w jego posiadanie. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

48 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: szyfrowanie a Windows przezroczystość szyfrowania bezpieczeństwo i wygoda dwa sposoby szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

49 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: szyfrowanie a Windows: Windows 2000 i XP oferują nam podstawowe funkcje szyfrowania, które później mogą być rozbudowywane przez zewnętrzne programy. Dla wielu osób możliwości te mogą być wystarczające. By one zadziałały musimy używać NTFS jako nasz system plików. Za szyfrowanie odpowiada Encrypting File System (niedostępny w edycji Windows XP Home). Domyślnie używany jest algorytm DESX z kluczem 128-bitowym, choć po zainstalowaniu Service Packa 1 (oraz w systemie Windows Server 2003) podstawowym algorytmem jest już Advanced Encryption Standard (AES) z kluczem 256-bitowym przezroczystość szyfrowania bezpieczeństwo i wygoda dwa sposoby Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

50 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: szyfrowanie a Windows przezroczystość szyfrowania bezpieczeństwo i wygoda: Użytkownik nie musi za każdym razem pamiętać o konieczności zabezpieczenia danych. Chroni on konkretne zbiory i odszyfrowuje je tylko wtedy, gdy potrzebuje z nich skorzystać. dwa sposoby szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

51 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: szyfrowanie a Windows przezroczystość szyfrowania bezpieczeństwo i wygoda dwa sposoby: Możemy utworzyć nowy wolumen (wybrać dla niego literę, pod jaką będzie widoczny w systemie plików, jego rozmiar i położenie), bądź wybrać katalogi, które mają być automatycznie szyfrowanie i deszyfrowane. Wiele dostępnych aplikacji szyfrujących tworzy wirtualne napędy w pierwszy sposób. Są jednak także programy wykorzystujący ten drugi pomysł. Ich wadą jest możliwość zaglądania do chronionych katalogów. Co prawda danych nie zobaczymy, ale nazwy i typy plików pozwalają zgadnąć, jakie dane są w nich ukryte. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

52 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów: Jest to najliczniej reprezentowana rodzina aplikacji szyfrujących. Niestety, produkty tego typu najczęściej nie umożliwiają automatyzacji procesu szyfrowania i zmuszają do tego, by kończąc pracę z danym plikiem, pamiętać o zaszyfrowaniu i całkowitym, nieodwracalnym usunięciu go z dysku. Zwyczajne skasowanie nie wystarczy! Przy sporej dyscyplinie może być to skuteczne rozwiązanie jednorazowe lub tymczasowe, zwłaszcza że w tej grupie najczęściej można znaleźć programy darmowe. Bardzo praktyczna wydaje się również funkcja, która umożliwia stworzenie zaszyfrowanego pliku EXE, który automatycznie odkoduje się po podaniu hasła, nawet na komputerze bez zainstalowanego pakietu szyfrującego. Jest to bardzo przydatna opcja, pozwalająca na wygodne i bezpieczne udostępnianie lub przenoszenie danych. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

53 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: szyfrowanie a Windows przezroczystość szyfrowania: Wirtualne dyski nie różnią się niczym od „normalnych” napędów dla aplikacji narzędziowych typu defragmentatory czy programy antywirusowe. Wiele aplikacji umożliwia tworzenie dowolną liczbę „sejfów”, niektóre pozwalają współdzielić szyfrowane zasoby pomiędzy wieloma użytkownikami. Operacje na plikach skompresowanych wykonujemy tak jak na wszystkich innych – szyfrowanie jest zupełnie przezroczyste. Warto też zauważyć, że szyfrowanie „kłóci się” z systemowym mechanizmem kompresji: plik zaszyfrowany nie może być jednocześnie skompresowany i odwrotnie. bezpieczeństwo i wygoda dwa sposoby Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

54 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych: przezroczystość na maxa sprzętowe sposoby autoryzacji chwilowa identyfikacja moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

55 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych: przezroczystość na maxa: są aplikacje szyfrujące całą zawartość dysków (sektor po sektorze), dzięki czemu wszystko: s.o., zbiory tymczasowe, pliki wymiany, pliki usunięte z kosza nie są dostępne dla intruza. sprzętowe sposoby autoryzacji chwilowa identyfikacja moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

56 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych: przezroczystość na maxa sprzętowe sposoby autoryzacji: wykorzystują dodatkowo sprzętowe sposoby autoryzacji, np. tokeny czy czytniki biometryczne sprawdzające oko lub linie papilarne. Zawsze jednak możemy stracić notebooka po dokonaniu autoryzacji. chwilowa identyfikacja moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

57 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych: przezroczystość na maxa sprzętowe sposoby autoryzacji chwilowa identyfikacja: Za pomocą tokena z wbudowanym nadajnikiem radiowym, który użytkownik nosi przy sobie np. w zegarku, i odbiornika znajdującego się w komputerze nieustannie sprawdzana jest obecność właściciela. Jeśli jednak nasz notebook nagle „oddali się” i w ciągu np. sześciu sekund odległość pomiędzy tokenem i chronioną maszyną zwiększy się, wszystkie dane zostają zaszyfrowane, a komputer – zablokowany. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

58 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych: Niezbędnym dodatkiem do każdej aplikacji szyfrującej powinien być moduł do nieodwracalnego usuwania danych z dysków. Intruz, który zorientuje się, że poszukiwane przez niego na naszym komputerze dane są usunięte, nie będzie przez miliardy lat łamał algorytmu, ale skorzysta z narzędzi do odzyskiwania utraconych danych i jeśli nie zostały użyte właściwe metody, zdobędzie on dostęp do skasowanych plików. Niestety nie wszystkie pakiety szyfrujące wyposażone są w narzędzia tego typu. blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

59 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu: Bardzo praktyczną funkcją jest dostępna w większości aplikacji możliwość blokowania po zadanym przez użytkownika czasie bezczynności systemu dostępu do zaszyfrowanych wolumenów oraz blokada deinstalacji programu i kasowania, bądź kopiowania plików dysków w systemie operacyjnym wymagająca podanie hasła. szyfrowanie poczty elektronicznej dodatkowe funkcje Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

60 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej: Niektóre programy umożliwiają użytkownikom szyfrowanie poczty i załączników integrując się z najbardziej popularnymi edytorami poczty elektronicznej (Outlook, Outlook Express), bądź proponując użytkownikowi swoje własne narzędzia do zarządzania, tworzenia, czytania, wysyłania i odbierania maili. Zaszyfrowane wiadomości można wysyłać jedynie do osób, które otrzymały od nas pakiet kluczy pocztowych, lub tych, od których takowy otrzymaliśmy i jest on zapisany w module zarządzanie kluczami. dodatkowe funkcje Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

61 Atuty najlepszych „ochroniarzy”
klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje: Wiele aplikacji realizuje wiele ciekawych dodatkowych funkcji, np. szyfrowanie pliku wymiany, możliwość planowania automatycznego wykonywania niektórych funkcji aplikacji, czyszczenia pamięci podręcznej, wtyczki do najbardziej znanych komunikatorów, dynamiczne przydzielanie rozmiaru pliku dysku wirtualnego w trakcie jego zapełniania, oraz pakiety przeznaczone na platformy mobilne Palmptopów i Tabletów. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

62 Najsłabsze ogniwo Najnowsze aplikacje wykorzystują bardzo zaawansowane techniki kryptograficzne. Musimy jednak pamiętać, że zabezpieczając dane nawet najlepszym programem, możemy je utracić. Najsłabszym ogniwem programów jest zawsze.... człowiek, a właściwie wymyślone przez niego hasło. Nigdy nie powinniśmy jako hasła używać jednego z naszych „identyfikatorów”, takich jak imiona nasze i bliskich, daty urodzenia, a także ciągów złożonych z powtarzających się znaków: hasła typu qqq, 0909 itp. Także „fachowo” wyglądające hasła „poiuytr”, „mnbvcx” (ciągi liter na klawiaturze wybierane od prawej do lewej) są bardzo łatwe do złamania. Dobre hasło powinno mieć przynajmniej osiem znaków, żadnego sensownego znaczenia, składać się jednocześnie z dużych i małych liter oraz cyfr i innych znaków, a jednocześnie łatwo się użytkownikowi kojarzyć. Dopiero gdy stworzymy taki ciąg, możemy czuć się bezpieczni i w zależności od indywidualnych potrzeb dobrać odpowiedni dla siebie program. Ideałem byłby pakiet grupujący najlepsze cechy z wszystkich dostępnych na rynku. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania

63 Zastosowania W dzisiejszych czasach trudno jest wyobrazić sobie życie bez kryptografii. Bankomaty, telefonia komórkowa, telewizja cyfrowa, internet i wiele innych tak powszechnych zdobyczy naukowych opiera się na szyfrowaniu danych (np. podpis elektroniczny). Najbardziej rozpowszechnionym zastosowaniem tej dziedziny jest z pewnością zabezpieczanie sieci komputerowych, stacji roboczych, poszczególnych folderów, czy plików przed niepowołanymi osobami. O ile potrzebę stosowania programów antywirusowych z powodu zagrożenia utraty danych w wyniku ataku wirusa widzi bardzo duża grupa użytkowników, o tyle możliwości szyfrowania danych wykorzystuje nadal zbyt wąskie grono użytkowników. Logowanie do systemu daje złudne poczucie bezpieczeństwa, a przecież są to zabezpieczenia, które stosunkowo łatwo ominąć. Dodatkowo w mniemaniu wielu osób szyfrowanie katalogów i plików wymaga skomplikowanych zabiegów, dużej wiedzy i jest trudne. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania


Pobierz ppt "Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644)"

Podobne prezentacje


Reklamy Google