Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.

Podobne prezentacje


Prezentacja na temat: "KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak."— Zapis prezentacji:

1 KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak

2 CO TO JEST KRYPTOGRAFIA Kryptografia jest to dziedzina zajmująca się praktycznym zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w komputerach, podczas przesyłu informacji przez sieć komputerową bądź jakąś inną, w której występują dane w postaci cyfrowej. Ma ona ogromne znaczenie w ochronie danych komputerowych. Powszechnie też wykorzystuje się kryptografię w bankowości internetowej

3 Kodowanie i dekodowanie Informacja, która może być przeczytana bez stosowania żadnych specjalnych zabiegów jest nazywana tekstem jawnym. Jeżeli chcemy ją bezpiecznie przekazać do odbiorcy - czyli tak, by nikt inny nie mógł jej przeczytać podczas transmisji - powinniśmy poddać ją procesowi szyfrowania.

4 Rodzaje kryptografii Kryptografia Symetryczna (z jednym kluczem) Kryptografia Asymetryczna ( z dwoma kluczami)

5 Kryptografia symetryczna Kryptografia symetryczna oparta jest na tzw. kluczu symetrycznym, zwanym również kluczem tajnym lub też pojedynczym. Klucz jest to niezbędna do szyfrowania i odszyfrowania wiadomości porcja danych. Znajomość samego algorytmu nie wystarcza do odczytania danych, co zdecydowanie utrudnia kryptoanalizę. Klucz symetryczny musi być znany zarówno nadawcy jak i odbiorcy przesyłki. Służy on więc zarówno do zakodowania, jak i odkodowania danych.

6

7 Kryptografia asymetryczna Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Najważniejsze zastosowania kryptografii asymetrycznej – szyfrowanie i podpisy cyfrowe – zakładają istnienie 2 kluczy – prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego, w niektórych innych zastosowaniach kluczy może być więcej.

8

9 Co to jest szyfr Szyfr jest to rodzaj kodu, który umożliwia odtworzenie wiadomości, jedynie odbiorcy znającemu klucz szyfrowy (sposób dekodowania); stosowany m.in. w służbie wywiadowczej, dyplomatycznej i wojskowej.

10 Rodzaje szyfrów Szyfry podstawieniowe Szyfry przestawieniowe Szyfry kaskadowe Szyfry strumieniowe Algorytmy blokowe

11 Przykład szyfrowania: szyfr cezara Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Historia i zastosowanie: Jest to szyfr za pomocą, którego Juliusz Cezar szyfrował swoje listy do Cycerona. Jako ciekawostkę można podać, że szyfr ten był podobno używany jeszcze w 1915 roku w armii rosyjskiej, gdyż tylko tak prosty szyfr wydawał się zrozumiały dla sztabowców Opis metody: Każdą literę tekstu jawnego zamieniamy na literę przesuniętą o 3 miejsca w prawo. I tak literę A szyfrujemy jako literę D, literę B jako E itd. W przypadku litery Z wybieramy literę C. W celu odszyfrowania tekst powtarzamy operację tym razem przesuwając litery o 3 pozycje w lewo.

12 Oto przykładowy ciąg poddany działaniu algorytmu: Tekst jawny: Algorytmy i Struktury Danych Tekst zaszyfrowany: DojrubwpblVwuxnwxubGdqbfk Poziom bezpieczeństwa: szyfr nie zapewnia bezpieczeństwa Metody kryptoanalizy: analiza częstości występowania poszczególnych liter

13 Co to jest KOD Kod jest to zbiór reguł wzajemnie jednoznacznego przyporządkowania elementów jednego skończonego zbioru elementom drugiego skończonego zbioru. Najczęściej występuje przypadek, gdy jeden zbiór jest alfabetem, tzn. zbiorem liter, liczb lub innych znaków, a drugi jest zbiorem ciągów elementów sygnału, czyli wiadomości; tak więc poszczególnym wiadomościom przyporządkowuje się tzw. słowa kodowe w postaci ciągów znaków. Najbardziej rozpowszechnione w technice, zwł. w telekomunikacji i informatyce, są: kody alfanumeryczne (ASCII), kody zabezpieczająco-kontrolne do wykrywania i ewentualnego poprawiania błędów, które mogą powstać przy przechowywaniu lub przesyłaniu informacji kodowanych cyfrowo (np. kody z kontrolą parzystości), a także kody liczbowe do zapisu informacji liczbowych (np. naturalny kod dziesiętny i dwójkowy.

14 PODPIS ELEKTRONICZNY Definicja podpisu elektronicznego zawarta w ustawie składa się z dwóch części. Odpowiednie artykuły ustawy stanowią: "Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny" (Art. 3 ust. 1) "Bezpieczny podpis elektroniczny to podpis elektroniczny, który: 1 Jest przyporządkowany wyłącznie do osoby składającej ten podpis, 2 Jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, 3 Jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna" (Art. 3 ust. 2).

15

16

17 KODY KRESKOWE Kod kreskowy to graficzne odzwierciedlenie określonych znaków poprzez kombinację ciemnych i jasnych elementów, ustaloną według przyjętych reguł budowy danego kodu (symboliki). Rozróżnia się znaki kodujące dane oraz znaki pomocnicze, charakterystyczne dla danej symboliki. Symbol kodu kreskowego składa się z zestawu elementów, których struktura wynika z danej symboliki oraz ze znaków czytelnych wzrokowo, przedstawionych graficznie.

18

19 Ochrona systemu komputerowego Stosowanie technik kryptograficznych nadal jest mało popularne w Polsce. Wynika to zarówno ze słabej znajomości tematu, jak i z braku wiedzy o zagrożeniach, na jakie narażone są dane przechowywane w systemach komputerowych oraz transmitowane za pośrednictwem rozmaitych mediów.

20 Ochrona danych Współczesna kryptografia chroni dane przesyłane z wielką szybkością kanałami transmisyjnymi lub przechowywane w systemach komputerowych. Wyróżniamy dwa zasadnicze przedmioty ochrony: poufność (lub prywatność), tj. zabezpieczenie przed nieupoważnionym wglądem do danych, oraz auten­ tyczność (lub integralność), czyli zabezpieczenie przed nieupoważnioną mody­fikacją danych. Podsłuch aktywny "(zniekształcanie) dotyczy rozmyślnych modyfikacji wykonywanych na strumieniu wiadomości. Celem tego działania może być zmiana wiadomości lub zastąpienie danych w wiadomości danymi z wcześniej przesłanych wiadomości zjawisku. Do zagrożeń poufności zaliczamy: przeglądanie przenikanie wnioskowanie.

21 ZABEZPIECZ SWOJĄ POCZTĘ Użytkownikom Internetu i intranetów pomocny staje sie słynny program PGP (ang. Pretty Good Privacy), którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu kryptografii i inżynierii oprogramowania, nagrodzony wieloma prestiżowymi nagrodami. P. Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład konsorcjum o nazwie Network Associates.

22

23 Kryptografia na co dzień Większość znanych metod szyfrowania znajduje zastosowanie w życiu codziennym. Elektroniczne systemy kryptograficzne są używane wszędzie tam, gdzie potrzebne jest zaufanie do przekazywanej informacji. Najpowszechniejszym zastosowaniem kryptografii jest: –wymiana bezpiecznej poczty elektronicznej –Ochrona danych zgromadzonych na dysku –Zabezpieczenie transferów pieniężnych –Ochrona informacji w sklepach internetowych,.

24 Programy do szyfrowania Szyfrowanie plików zapisanych na dyskach nie jest popularną metodą zabezpieczania danych przed nieuprawnionym dostępem. Tymczasem liczba programowych narzędzi kryptograficznych wciąż rośnie, a ich ceny spadają. Wśród darmowych lub niedrogich aplikacji do szyfrowania znajdziemy programy służące do ochrony pojedynczych plików (tych jest najwięcej), narzędzia szyfrujące całe partycje lub dyski oraz aplikacje do tworzenia zaszyfrowanych dysków wirtualnych. Bezpieczny program do szyfrowania danych korzysta z certyfikowanego algorytmu szyfrowania i klucza o długości przynajmniej 128 bitów Programy udostępnione za darmo: Enigma (z interfejsem w języku polskim), FineCrypt, HandyBits EasyCrypto Deluxe, MaxCrypt, Mooseoft Encrypter, Secure Task i Ashampoo Privacy Protector Plus.

25

26 BIBLIOGRAFIA oDorothy Elizabeth Robling Denning "Kryptografia i ochrona danych" ohttp://www.cybe r.com.pl/archiwu m/12/25.shtml ohttp://pl.wikipe dia.org/wiki/Kryp tografia_asymet ryczna ohttp://www.wsp. krakow.pl/pape rs/pkirys1.html


Pobierz ppt "KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak."

Podobne prezentacje


Reklamy Google