Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644) gr. 5 sem. V rok III rok akademicki: 2003/2004.

Podobne prezentacje


Prezentacja na temat: "Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644) gr. 5 sem. V rok III rok akademicki: 2003/2004."— Zapis prezentacji:

1 Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644) gr. 5 sem. V rok III rok akademicki: 2003/2004

2 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Ludzie przechowywali lub przekazywali zakodowane informacje od tysięcy lat. Pismo klinowe, symbole, szyfr Cezara, ukrywanie wiadomości w rysunkach, ciągach cyfr – przeróżne metody kodowania można wymieniać bardzo długo. Aby zrozumieć ukryte przekazy bez względu na sposób ich kodowania, musimy mieć jednak klucz. Alfabet Morsea to też kod, ale klucz do niego jest powszechnie znany i drukowany w każdym poradniku młodego skauta. W odróżnieniu od kodowania, szyfrowanie służy ukryciu informacji przed niepowołanymi osobami. Chcąc poznać zakamuflowane treści, potrzebujemy dodatkowych wskazówek, czyli wspomnianego klucza szyfru. Im jest on dłuższy i bardziej skomplikowany, tym trudniejszy do złamania.

3 Podstawowe pojęcia Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie

4 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Klucz szyfruKlucz szyfru: jest to ciąg bitów wykorzystywany przez dany algorytm szyfrujący do zakodowania informacji, bez którego odczytanie ich nie jest możliwe. Im dłuższy klucz, tym trudniejszy do złamania (obecnie stosuje się klucze o długości 128, 192, 256, 448 bitów). W ogólniejszym znaczeniu klucz szyfru określa sposób szyfrowania i deszyfrowania danych. Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie Podstawowe pojęcia

5 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Klucz szyfru KryptogramKryptogram: są to zaszyfrowane informacje Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie Podstawowe pojęcia

6 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawnyTekst jawny: są to informacje które zamierzamy zaszyfrować Algorytm szyfrowania Szyfrowanie Deszyfrowanie Podstawowe pojęcia

7 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowaniaAlgorytm szyfrowania: stanowi funkcję o bardzo silnej podbudowie matematycznej, która wykonuje zadania szyfrowania i rozszyfrowywania danych. Szyfrowanie Deszyfrowanie Podstawowe pojęcia

8 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania SzyfrowanieSzyfrowanie: (angielskie encryption), przekształcanie danych prowadzące do ich przedstawienia w postaci niezrozumiałej dla osób postronnych, nie dysponujących kluczem. Zamiana tekstu jawnego na tekst zaszyfrowany. Deszyfrowanie Podstawowe pojęcia

9 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie DeszyfrowanieDeszyfrowanie: (angielskie decryption), przekształcanie danych zaszyfrowanych do oryginalnej, otwartej postaci; zamiana tekstu zaszyfrowanego na tekst jawny. Podstawowe pojęcia

10 Dwie kwestie Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Mówiąc na temat szyfrowania danych powinniśmy zwrócić uwagę na dwie kwestie: wykorzystaną przez niego długość klucza: nim dłuższy klucz tym metoda szyfrowania jest bezpieczniejsza i trudniejsza do złamania jakość zastosowanego algorytmu, który jako element najważniejszy, wart jest szczególnej uwagi: Algorytm szyfrowania powinien być efektywny, odporny na ataki, wydajny i dawać gwarantowany poziom bezpieczeństwa.

11 Podział algorytmów Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych Oczywiście algorytmów szyfrujących jest znacznie więcej i w zależności od stopnia skomplikowania ich budowy i idei działania dają większą bądź mniejszą ochronę przed odczytaniem zaszyfrowanych danych przez osoby do tego niepowołane.

12 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczonyAlgorytm ograniczony: jego bezpieczeństwo bazuje na utrzymywaniu istoty działania w tajemnicy. Odegrał on wielką rolę w historii kryptografii, lecz dzisiaj nie zapewniają wystarczającego stopnia zabezpieczenia informacji. Złamanie takiego szyfru dla doświadczonego kryptoanalityka jest stosukowo proste. Pomimo to algorytmy takie są powszechnie stosowane w wielu systemach o małym stopniu zabezpieczenia. Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych Podział algorytmów

13 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny: Algorytm symetryczny / asymetryczny: jest to podstawowy podział algorytmów. Będzie on szczegółowo omawiany w dalszej części prezentacji. Algorytm symetryczny do szyfrowania i deszyfrowania danych korzysta z tego samego klucza, natomiast asymetryczny – z dwóch osobnych.Algorytm symetrycznyasymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowych Podział algorytmów

14 Algorytm symetryczny Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Jest to algorytm, w którym zarówno szyfrowanie, jak i deszyfrowanie danych odbywa się przy użyciu jednego klucza (m.in. algorytmy Rijndael, DES, Triple DES, RC2, RC4 i IDEA). Pod pojęciem klucza można rozumieć np. hasło. Takie algorytmy mają zastosowanie w wielu dziedzinach życia np. gdy chcemy, by dane, które są przechowywane na dysku twardym, były dostępne tylko dla nas, to użyjemy do tego algorytmu symetrycznego: zaszyfrujemy dane przy użyciu jakiegoś hasła, które tylko my znamy, gdy ktoś chce się dobrać do naszych danych nic nie może odczytać, bo nie zna hasła. Taki mechanizm jest zastosowany w różnego rodzaju programach do kompresji danych - zipach, rarach, a także np. w kartach bankomatowych. Przykłady algorytmów symetrycznychPrzykłady algorytmów symetrycznych

15 Algorytm asymetryczny Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Używa on dwóch kluczy: do szyfrowania danychdo szyfrowania danych do deszyfrowania danychdo deszyfrowania danych Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny. Taki algorytm stosuje się np. w znanym programie kryptograficznym PGP. Przykładem algorytmu asymetrycznego może być np. RSA.

16 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Używa on dwóch kluczy: do szyfrowania danych: jest publicznie ogłaszany (jest też nazywany kluczem publicznym) np. w interneciedo szyfrowania danych do deszyfrowania danychdo deszyfrowania danych Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny. Algorytm asymetryczny

17 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Używa on dwóch kluczy: do szyfrowania danych: do szyfrowania danych: do deszyfrowania danych:do deszyfrowania danych jest pieczołowicie chowany (nazywany też kluczem prywatnym) przez użytkownika zaszyfrowanych danych Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny. Algorytm asymetryczny

18 Podział algorytmów Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszającyAlgorytm mieszający: (funkcja hasz) służy do wytworzenia tak zwanego skrótu wiadomości (wartości hasz) o określonej przez algorytm długości. Zatem każda wiadomość, zarówno o długości 10 kB jak i 10 MB, będą mieć skrót o tej samej długości z góry określonej przez algorytm. Najczęściej spotyka się skróty o długości 128 lub 160 bitów. dalej

19 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszającyAlgorytm mieszający: skrót wiadomości, ciąg bitów wygenerowanych w taki sposób, że: Zrekonstruowanie oryginalnej wiadomości na podstawie skrótu wiadomości jest niemożliwe. Praktycznie niemożliwe jest także, aby dwie różne wiadomości miały ten sam skrót (hasz). wsteczdalej Podział algorytmów

20 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszającyAlgorytm mieszający: Dzięki temu funkcje hasz chronią integralność wiadomości, gdyż jeśli treść wiadomości zmieni się choćby o jeden bit, wartość hasz będzie już inna. Jednym z zastosowań funkcji hasz mogą być tzw. sumy kontrolne plików. Ważniejszym zastosowaniem funkcji hasz jest jednak tworzenie podpisu elektronicznego. Najbardziej znanymi algorytmami mieszającymi są MAC, MD5 i SHA. wstecz Podział algorytmów

21 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowychpseudolosowych: Generator liniowy produkuje ciąg liczb losowych: T 1... T m przy pomocy funkcji rekurencyjnej: przy ustalonej wartości początkowej T 1 oraz wartościach stałych a, c i m. Jako m weźmy liczbę znaków naszego alfabetu. dalej Podział algorytmów

22 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczonyAlgorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowychpseudolosowych: Zostało udowodnione, ze ciąg ma okres m (czyli najdłuższy z możliwych) gdy: 1. c jest nieparzyste m jest potęgą dwójki. wsteczdalej Podział algorytmów

23 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: Algorytm ograniczony Algorytm symetryczny / asymetryczny Algorytm mieszający Algorytm oparty na generatorze liczb pseudolosowychpseudolosowych: Gdy m nie jest potęgą dwójki otrzymujemy klucze o krótszych okresach. Alfabet, który będzie wykorzystany w praktycznych zastosowaniach to znaki ASCII (0..255). Jego moc (liczność wynosi: 2 8 ) jest potęga dwójki. Będziemy wiec otrzymywać klucze o długości 256, różne w zależności od pierwszej litery szyfrowanego tekstu. wstecz Podział algorytmów

24 Przykłady algorytmów Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowyAlgorytm przestawieniowy Algorytm podstawieniowyAlgorytm podstawieniowy Algorytm DESAlgorytm DES By wskazać najlepszego z ochroniarzy danych, Amerykański Instytut Standardów i Technologii (National Institute of Standards and Technology, w skrócie NIST) przeprowadził konkurs i pod koniec listopada 2001 r. wyłonił zwycięzcę. Nowym, rekomendowanym do zastosowania w instytucjach publicznych i rządowych algorytmem, nazwanym Advanced Encryption Standard (w skrócie AES) ogłoszono Rijndaela – belgijski algorytm wykorzystujący klucze o długościach 128, 192 i 256 bitów. Został on tym samym następcą znanego algorytmu DES, złamanego dopiero w 1997 roku, po dwudziestu latach istnienia. Dalej

25 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Żeby lepiej uzmysłowić sobie moc, jaka tkwi w AES, warto przytoczyć przykład: Atak siłowy (brute force attack: metoda łamania hasła, polegająca na sprawdzeniu wszystkich możliwych kombinacji znaków) na 128-bitową wersję Rijndaela z wykorzystaniem maszyny, która pokonuje DES w jedną sekundę, zająłby miliardów lat (dla porównania wiek wszechświata jest szacowany na zaledwie około 14 miliardów lat). I chociaż algorytm Rijndael jest zaimplementowany w kilku programach szyfrujących dane, nie znaczy to, że tylko dzięki tym aplikacjom dobrze zabezpieczymy. Nowoczesne algorytmy kryptograficzne, takie jak RSA, Twofish, Serpent, CAST, czy GOST, również uważane są za skuteczne. Wstecz Przykłady algorytmów

26 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowy: idea tego szyfru jest bardzo prosta. Tekst zaszyfrowany jest permutacją tekstu wejściowego. W łańcuchu zaszyfrowanym znaki zmieniane zostają w pewien określony sposób.Algorytm przestawieniowy Algorytm podstawieniowyAlgorytm podstawieniowy Algorytm DESAlgorytm DES Przykłady algorytmów

27 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowyAlgorytm przestawieniowy Algorytm podstawieniowy:Algorytm podstawieniowy każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26- znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowyprosty algorytm podstawieniowy homofoniczny algorytm podstawieniowyhomofoniczny algorytm podstawieniowy wieloalfabetowy algorytm podstawieniowywieloalfabetowy algorytm podstawieniowy Algorytm DESAlgorytm DES Przykłady algorytmów

28 Prosty algorytm podstawieniowy Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. Wada Przykład

29 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. WadaWada: Można odkryć powiązania między literami ( złamać funkcję szyfrującą) dzięki analizie występowania poszczególnych znaków w tekście zaszyfrowanym. Szyfr ten bowiem nie zmienia właściwości statystycznych występowania danego znaku. Oznacza to, że badając częstotliwość występowania znaków możemy z dużym prawdopodobieństwem odtworzyć funkcję szyfrującą. Litery alfabetu nie występują bowiem z jednakową częstotliwością analiza tych częstotliwości w zaszyfrowanych tekstach pozwala na złamanie szyfru. Prosty algorytm podstawieniowy

30 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. Wady PrzykładPrzykład: Słynnym przykładem prostego algorytmu podstawieniowego jest szyfr Cezara. W nim każdy znak tekstu jawnego jest zastępowany znakiem przesuniętym w alfabecie o trzy miejsca w prawo względem znaku źródłowego ("A" jest zastępowane przez "D", "B" przez "E", "X" przez "A" itd.). Prosty algorytm podstawieniowy

31 Przykłady algorytmów Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowyAlgorytm przestawieniowy Algorytm podstawieniowy:Algorytm podstawieniowy każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26- znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowyprosty algorytm podstawieniowy homofoniczny algorytm podstawieniowy:homofoniczny algorytm podstawieniowy jest podobny do prostego szyfru podstawieniowego z tym, że pojedynczemu znakowi tekstu jawnego jest przyporządkowanych kilka znaków. Na przykład literze "A" może odpowiadać 5,13,25,56, literze "B" - 7,19,31,42 itd. wieloalfabetowy algorytm podstawieniowywieloalfabetowy algorytm podstawieniowy

32 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowyAlgorytm przestawieniowy Algorytm podstawieniowy:Algorytm podstawieniowy każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26- znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowyprosty algorytm podstawieniowy homofoniczny algorytm podstawieniowyhomofoniczny algorytm podstawieniowy wieloalfabetowy algorytm podstawieniowy: jest złożeniem wielu prostych szyfrów podstawieniowych. Zmiana alfabetu może na przykład następować wraz z pozycją znaku w szyfrowanym tekście.wieloalfabetowy algorytm podstawieniowy Przykłady algorytmów

33 Algorytm DES Algorytm DES (Data Encryption Standard) Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrujący symetryczny algorytm szyfrujący nie jest algorytmem ograniczonymalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwiukrytych drzwi to algorytm "hardwarowy algorytm "hardwarowy to szyfr blokowy szyfr blokowy używa klucza długości 56 bitówużywa klucza długości 56 bitów szkic algorytmuszkic algorytmu

34 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrujący: ten sam klucz jest używany do szyfrowania i deszyfrowania.symetryczny algorytm szyfrujący: nie jest algorytmem ograniczonymalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwiukrytych drzwi to algorytm "hardwarowy algorytm "hardwarowy to szyfr blokowy szyfr blokowy używa klucza długości 56 bitówużywa klucza długości 56 bitów szkic algorytmuszkic algorytmu Algorytm DES Algorytm DES (Data Encryption Standard)

35 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrujący symetryczny algorytm szyfrujący nie jest algorytmem ograniczonym: nie jest algorytmem ograniczonym szczegółowy opis algorytmu DES został opublikowany. nie zawiera tzw. ukrytych drzwiukrytych drzwi to algorytm "hardwarowy algorytm "hardwarowy to szyfr blokowyszyfr blokowy używa klucza długości 56 bitówużywa klucza długości 56 bitów szkic algorytmuszkic algorytmu Algorytm DES Algorytm DES (Data Encryption Standard)

36 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrującysymetryczny algorytm szyfrujący nie jest algorytmem ograniczonymalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwi: tak określa celowo zostawione przez twórców luki w algorytmie szyfrującym, pozwalające na częściowe lub całkowite złamanie tego szyfru bez znajomości kluczaukrytych drzwi: to algorytm "hardwarowyalgorytm "hardwarowy to szyfr blokowyszyfr blokowy używa klucza długości 56 bitówużywa klucza długości 56 bitów szkic algorytmuszkic algorytmu Algorytm DES Algorytm DES (Data Encryption Standard)

37 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrującysymetryczny algorytm szyfrujący nie jest algorytmem ograniczonymalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwiukrytych drzwi to algorytm "hardwarowy: przy jego budowie optymalizowano go pod względem szybkości wykonywania w układach scalonych, nie zaś przez programy komputerowe (dla porównania układy realizujące DES mają prędkość rzędu GB/sek, a dobre programy komputerowe mają prędkości rzędu MB/sek). Jest jeszcze jeden aspekt tego, że DES jest algorytmem "hardwarowym", mianowicie znacznie łatwiej jest włamać się do systemu komputerowego i podmienić software (zostawić konia trojańskiego), niż dokonać fizycznego włamania i wymienić układy scalone.algorytm "hardwarowy: to szyfr blokowyszyfr blokowy używa klucza długości 56 bitówużywa klucza długości 56 bitów szkic algorytmuszkic algorytmu Algorytm DES Algorytm DES (Data Encryption Standard)

38 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrującysymetryczny algorytm szyfrujący nie jest algorytmem ograniczonymalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwiukrytych drzwi to algorytm "hardwarowyalgorytm "hardwarowy to szyfr blokowy: szyfruje nie pojedyncze bity informacji po kolei (szyfry strumieniowe), lecz szyfruje bloki bitów na raz (szyfry blokowe), w tym przypadku jest to 64 bitów, przy czym w DES szyfrogram ma taką samą długość, co tekst jawny tzn. tutaj 64 bity.szyfr blokowy: używa klucza długości 56 bitówużywa klucza długości 56 bitów szkic algorytmuszkic algorytmu Algorytm DES Algorytm DES (Data Encryption Standard)

39 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrującysymetryczny algorytm szyfrujący nie jest algorytmem ograniczonymalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwiukrytych drzwi to algorytm "hardwarowyalgorytm "hardwarowy to szyfr blokowyszyfr blokowy używa klucza długości 56 bitów: w zasadzie używa się zazwyczaj haseł 64 bitowych, to jest 8 bajtów (znaków ASCII), przy czym najstarsze bity są pomijane, co daje 56 bitów. Całe bezpieczeństwo algorytmu spoczywa na kluczu. Istnieje 2 56 możliwych kluczy. używa klucza długości 56 bitów: szkic algorytmuszkic algorytmu Algorytm DES Algorytm DES (Data Encryption Standard)

40 Ogólny szkic algorytmu DES: Ogólny szkic algorytmu DES Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania TEKST JAWNY 64 bity 64 bity Permutacja początkowa podział bloku na dwie równe części 32 bity32 bity 16 identycznych cykli algorytmu 32 bity32 bity scalanie w jeden blok 64 bity Permutacja końcowa 64 bity SZYFROGRAM

41 Atuty najlepszych ochroniarzy Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacjiklucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danychzaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu szyfrowanie poczty elektronicznejszyfrowanie poczty elektronicznej dodatkowe funkcjedodatkowe funkcje

42 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). klucz użytkownika potrzebny do autoryzacji niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzijednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowakopia zapasowa podklucze tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danychzaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu Atuty najlepszych ochroniarzy

43 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). klucz użytkownika potrzebny do autoryzacji niebezpieczeństwo!: Użytkownicy indywidualni korzystają najczęściej z dwóch pierwszych rozwiązań, ale wykorzystywane przez nas hasła lub klucze nie mogą być zapomniane lub zgubione. Nigdy nie zapisujmy ich też na karteczkach schowanych pod klawiaturą, podkładką pod mysz i nie przyklejajmy obok stanowiska pracy. niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzijednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowakopia zapasowa podklucze Atuty najlepszych ochroniarzy

44 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). klucz użytkownika potrzebny do autoryzacji niebezpieczeństwo! administrator: Przy tego rodzaju zabezpieczeniach możemy skorzystać np. z mechanizmów szyfrowania, w które wyposażone są systemy operacyjne Windows 2000 i XP. Zastosowano w nich rozwiązanie dające administratorowi dostęp do ukrytych przez użytkowników danych. Dlatego w takim przypadku zapomnienie hasła lub odejście pracownika z firmy nie jest jednoznaczne z utratą dostępu do plików. administrator jednorazowe hasła / zestawy pytań i odpowiedzijednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowakopia zapasowa podklucze Atuty najlepszych ochroniarzy

45 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). klucz użytkownika potrzebny do autoryzacji niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań jednorazowe hasła / zestawy pytań i odpowiedzi: Niektóre programy umożliwiają też odzyskanie dostępu do zabezpieczonych zasobów poprzez wygenerowanie hasła jednorazowego lub stworzenie zestawów pytań i odpowiedzi. Wpisane w odpowiedniej kolejności pytania i udzielone na nie właściwe odpowiedzi jednoznaczne są z poprawną autoryzacją użytkownika. Jednak takie tylne furtki zostawia niewielu producentów.i odpowiedzi kopia zapasowakopia zapasowa Atuty najlepszych ochroniarzy

46 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). klucz użytkownika potrzebny do autoryzacji niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzijednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa: Producenci starają się raczej tworzyć twierdze nie do zdobycia i w większości przypadków zgubienie klucza i nie dysponowanie jego kopią ma niemiłe skutki, dlatego wybierając któryś z programów szyfrujących warto sprawdzić, czy oferuje on funkcję wykonywania kopii bezpieczeństwa potrzebnych kluczy. kopia zapasowa podklucze Atuty najlepszych ochroniarzy

47 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna (np. czytnik linii papilarnych ). klucz użytkownika potrzebny do autoryzacji niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzijednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowakopia zapasowa podklucze: Bardzo wygodnym i ciekawym rozwiązaniem wydaje się też możliwość wygenerowania sobie podklucza (subkey), który byłby ważny przez zadany czas. Rozwiązanie takie przydatne jest np. w trakcie podróży lub nadawania osobie trzeciej uprawnień na określony czas. Możemy być wtedy pewni, że właściwy klucz nam nie zginie a nieuprawniona osoba nie wejdzie w jego posiadanie. podklucze Atuty najlepszych ochroniarzy

48 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów:tworzenie wirtualnych napędów szyfrowanie a Windowsszyfrowanie a Windows przezroczystość szyfrowaniaprzezroczystość szyfrowania bezpieczeństwo i wygodabezpieczeństwo i wygoda dwa sposobydwa sposoby szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danychzaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu szyfrowanie poczty elektronicznejszyfrowanie poczty elektronicznej dodatkowe funkcjedodatkowe funkcje Atuty najlepszych ochroniarzy

49 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: tworzenie wirtualnych napędów szyfrowanie a Windows: Windows 2000 i XP oferują nam podstawowe funkcje szyfrowania, które później mogą być rozbudowywane przez zewnętrzne programy. Dla wielu osób możliwości te mogą być wystarczające. By one zadziałały musimy używać NTFS jako nasz system plików. Za szyfrowanie odpowiada Encrypting File System (niedostępny w edycji Windows XP Home). Domyślnie używany jest algorytm DESX z kluczem 128-bitowym, choć po zainstalowaniu Service Packa 1 (oraz w systemie Windows Server 2003) podstawowym algorytmem jest już Advanced Encryption Standard (AES) z kluczem 256-bitowym szyfrowanie a Windows przezroczystość szyfrowaniaprzezroczystość szyfrowania bezpieczeństwo i wygodabezpieczeństwo i wygoda dwa sposobydwa sposoby Atuty najlepszych ochroniarzy

50 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacjiklucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów:tworzenie wirtualnych napędów szyfrowanie a Windowsszyfrowanie a Windows przezroczystość szyfrowaniaprzezroczystość szyfrowania bezpieczeństwo i wygoda: Użytkownik nie musi za każdym razem pamiętać o konieczności zabezpieczenia danych. Chroni on konkretne zbiory i odszyfrowuje je tylko wtedy, gdy potrzebuje z nich skorzystać. bezpieczeństwo i wygoda dwa sposobydwa sposoby szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danychzaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu Atuty najlepszych ochroniarzy

51 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacjiklucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów:tworzenie wirtualnych napędów szyfrowanie a Windowsszyfrowanie a Windows przezroczystość szyfrowaniaprzezroczystość szyfrowania bezpieczeństwo i wygodabezpieczeństwo i wygoda dwa sposoby: Możemy utworzyć nowy wolumen (wybrać dla niego literę, pod jaką będzie widoczny w systemie plików, jego rozmiar i położenie), bądź wybrać katalogi, które mają być automatycznie szyfrowanie i deszyfrowane. dwa sposoby Wiele dostępnych aplikacji szyfrujących tworzy wirtualne napędy w pierwszy sposób. Są jednak także programy wykorzystujący ten drugi pomysł. Ich wadą jest możliwość zaglądania do chronionych katalogów. Co prawda danych nie zobaczymy, ale nazwy i typy plików pozwalają zgadnąć, jakie dane są w nich ukryte. Atuty najlepszych ochroniarzy

52 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów: szyfrowanie pojedynczych plików i folderów Jest to najliczniej reprezentowana rodzina aplikacji szyfrujących. Niestety, produkty tego typu najczęściej nie umożliwiają automatyzacji procesu szyfrowania i zmuszają do tego, by kończąc pracę z danym plikiem, pamiętać o zaszyfrowaniu i całkowitym, nieodwracalnym usunięciu go z dysku. Zwyczajne skasowanie nie wystarczy! Przy sporej dyscyplinie może być to skuteczne rozwiązanie jednorazowe lub tymczasowe, zwłaszcza że w tej grupie najczęściej można znaleźć programy darmowe. Bardzo praktyczna wydaje się również funkcja, która umożliwia stworzenie zaszyfrowanego pliku EXE, który automatycznie odkoduje się po podaniu hasła, nawet na komputerze bez zainstalowanego pakietu szyfrującego. Jest to bardzo przydatna opcja, pozwalająca na wygodne i bezpieczne udostępnianie lub przenoszenie danych. Atuty najlepszych ochroniarzy

53 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: tworzenie wirtualnych napędów szyfrowanie a Windowsszyfrowanie a Windows przezroczystość szyfrowania: Wirtualne dyski nie różnią się niczym od normalnych napędów dla aplikacji narzędziowych typu defragmentatory czy programy antywirusowe. Wiele aplikacji umożliwia tworzenie dowolną liczbę sejfów, niektóre pozwalają współdzielić szyfrowane zasoby pomiędzy wieloma użytkownikami. Operacje na plikach skompresowanych wykonujemy tak jak na wszystkich innych – szyfrowanie jest zupełnie przezroczyste. Warto też zauważyć, że szyfrowanie kłóci się z systemowym mechanizmem kompresji: plik zaszyfrowany nie może być jednocześnie skompresowany i odwrotnie. przezroczystość szyfrowania bezpieczeństwo i wygodabezpieczeństwo i wygoda dwa sposobydwa sposoby Atuty najlepszych ochroniarzy

54 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych:zaawansowane sposoby szyfrowania danych przezroczystość na maxaprzezroczystość na maxa sprzętowe sposoby autoryzacjisprzętowe sposoby autoryzacji chwilowa identyfikacjachwilowa identyfikacja moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu szyfrowanie poczty elektronicznejszyfrowanie poczty elektronicznej dodatkowe funkcjedodatkowe funkcje Atuty najlepszych ochroniarzy

55 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych: zaawansowane sposoby szyfrowania danych przezroczystość na maxa: są aplikacje szyfrujące całą zawartość dysków (sektor po sektorze), dzięki czemu wszystko: s.o., zbiory tymczasowe, pliki wymiany, pliki usunięte z kosza nie są dostępne dla intruza. przezroczystość na maxa sprzętowe sposoby autoryzacjisprzętowe sposoby autoryzacji chwilowa identyfikacjachwilowa identyfikacja moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu szyfrowanie poczty elektronicznejszyfrowanie poczty elektronicznej dodatkowe funkcjedodatkowe funkcje Atuty najlepszych ochroniarzy

56 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych: zaawansowane sposoby szyfrowania danych przezroczystość na maxaprzezroczystość na maxa sprzętowe sposoby autoryzacji: sprzętowe sposoby autoryzacji wykorzystują dodatkowo sprzętowe sposoby autoryzacji, np. tokeny czy czytniki biometryczne sprawdzające oko lub linie papilarne. Zawsze jednak możemy stracić notebooka po dokonaniu autoryzacji. chwilowa identyfikacjachwilowa identyfikacja moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu szyfrowanie poczty elektronicznejszyfrowanie poczty elektronicznej dodatkowe funkcjedodatkowe funkcje Atuty najlepszych ochroniarzy

57 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych: zaawansowane sposoby szyfrowania danych przezroczystość na maxaprzezroczystość na maxa sprzętowe sposoby autoryzacjisprzętowe sposoby autoryzacji chwilowa identyfikacja: Za pomocą tokena z wbudowanym nadajnikiem radiowym, który użytkownik nosi przy sobie np. w zegarku, i odbiornika znajdującego się w komputerze nieustannie sprawdzana jest obecność właściciela. Jeśli jednak nasz notebook nagle oddali się i w ciągu np. sześciu sekund odległość pomiędzy tokenem i chronioną maszyną zwiększy się, wszystkie dane zostają zaszyfrowane, a komputer – zablokowany. chwilowa identyfikacja Atuty najlepszych ochroniarzy

58 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danychzaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych: moduł nieodwracalnego usuwania danych Niezbędnym dodatkiem do każdej aplikacji szyfrującej powinien być moduł do nieodwracalnego usuwania danych z dysków. Intruz, który zorientuje się, że poszukiwane przez niego na naszym komputerze dane są usunięte, nie będzie przez miliardy lat łamał algorytmu, ale skorzysta z narzędzi do odzyskiwania utraconych danych i jeśli nie zostały użyte właściwe metody, zdobędzie on dostęp do skasowanych plików. Niestety nie wszystkie pakiety szyfrujące wyposażone są w narzędzia tego typu. blokada przy bezczynności systemublokada przy bezczynności systemu szyfrowanie poczty elektronicznejszyfrowanie poczty elektronicznej dodatkowe funkcjedodatkowe funkcje Atuty najlepszych ochroniarzy

59 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacjiklucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danychzaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemu:blokada przy bezczynności systemu Bardzo praktyczną funkcją jest dostępna w większości aplikacji możliwość blokowania po zadanym przez użytkownika czasie bezczynności systemu dostępu do zaszyfrowanych wolumenów oraz blokada deinstalacji programu i kasowania, bądź kopiowania plików dysków w systemie operacyjnym wymagająca podanie hasła. szyfrowanie poczty elektronicznejszyfrowanie poczty elektronicznej dodatkowe funkcjedodatkowe funkcje Atuty najlepszych ochroniarzy

60 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danychzaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu szyfrowanie poczty elektronicznej: szyfrowanie poczty elektronicznej Niektóre programy umożliwiają użytkownikom szyfrowanie poczty i załączników integrując się z najbardziej popularnymi edytorami poczty elektronicznej (Outlook, Outlook Express), bądź proponując użytkownikowi swoje własne narzędzia do zarządzania, tworzenia, czytania, wysyłania i odbierania maili. Zaszyfrowane wiadomości można wysyłać jedynie do osób, które otrzymały od nas pakiet kluczy pocztowych, lub tych, od których takowy otrzymaliśmy i jest on zapisany w module zarządzanie kluczami. dodatkowe funkcjedodatkowe funkcje Atuty najlepszych ochroniarzy

61 Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacjiklucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędówtworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderówszyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danychzaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danychmoduł nieodwracalnego usuwania danych blokada przy bezczynności systemublokada przy bezczynności systemu szyfrowanie poczty elektronicznejszyfrowanie poczty elektronicznej dodatkowe funkcje:dodatkowe funkcje Wiele aplikacji realizuje wiele ciekawych dodatkowych funkcji, np. szyfrowanie pliku wymiany, możliwość planowania automatycznego wykonywania niektórych funkcji aplikacji, czyszczenia pamięci podręcznej, wtyczki do najbardziej znanych komunikatorów, dynamiczne przydzielanie rozmiaru pliku dysku wirtualnego w trakcie jego zapełniania, oraz pakiety przeznaczone na platformy mobilne Palmptopów i Tabletów. Atuty najlepszych ochroniarzy

62 Najsłabsze ogniwo Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania Najnowsze aplikacje wykorzystują bardzo zaawansowane techniki kryptograficzne. Musimy jednak pamiętać, że zabezpieczając dane nawet najlepszym programem, możemy je utracić. Najsłabszym ogniwem programów jest zawsze.... człowiek, a właściwie wymyślone przez niego hasło. Nigdy nie powinniśmy jako hasła używać jednego z naszych identyfikatorów, takich jak imiona nasze i bliskich, daty urodzenia, a także ciągów złożonych z powtarzających się znaków: hasła typu qqq, 0909 itp. Także fachowo wyglądające hasła poiuytr, mnbvcx (ciągi liter na klawiaturze wybierane od prawej do lewej) są bardzo łatwe do złamania. Dobre hasło powinno mieć przynajmniej osiem znaków, żadnego sensownego znaczenia, składać się jednocześnie z dużych i małych liter oraz cyfr i innych znaków, a jednocześnie łatwo się użytkownikowi kojarzyć. Dopiero gdy stworzymy taki ciąg, możemy czuć się bezpieczni i w zależności od indywidualnych potrzeb dobrać odpowiedni dla siebie program. Ideałem byłby pakiet grupujący najlepsze cechy z wszystkich dostępnych na rynku.

63 Zastosowania Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych ochroniarzy Najsłabsze ogniwo Zastosowania W dzisiejszych czasach trudno jest wyobrazić sobie życie bez kryptografii. Bankomaty, telefonia komórkowa, telewizja cyfrowa, internet i wiele innych tak powszechnych zdobyczy naukowych opiera się na szyfrowaniu danych (np. podpis elektroniczny). Najbardziej rozpowszechnionym zastosowaniem tej dziedziny jest z pewnością zabezpieczanie sieci komputerowych, stacji roboczych, poszczególnych folderów, czy plików przed niepowołanymi osobami. O ile potrzebę stosowania programów antywirusowych z powodu zagrożenia utraty danych w wyniku ataku wirusa widzi bardzo duża grupa użytkowników, o tyle możliwości szyfrowania danych wykorzystuje nadal zbyt wąskie grono użytkowników. Logowanie do systemu daje złudne poczucie bezpieczeństwa, a przecież są to zabezpieczenia, które stosunkowo łatwo ominąć. Dodatkowo w mniemaniu wielu osób szyfrowanie katalogów i plików wymaga skomplikowanych zabiegów, dużej wiedzy i jest trudne.


Pobierz ppt "Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644) gr. 5 sem. V rok III rok akademicki: 2003/2004."

Podobne prezentacje


Reklamy Google