Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI PROF. CZESŁAW SMUTNICKI.

Podobne prezentacje


Prezentacja na temat: "SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI PROF. CZESŁAW SMUTNICKI."— Zapis prezentacji:

1 SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI PROF. CZESŁAW SMUTNICKI

2 BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH Kryptografia Algorytmy szyfrowania z kluczami symetrycznymi Algorytmy z kluczami publicznymi Podpis cyfrowy Zarządzanie kluczami publicznymi Bezpieczeństwo komunikacji Protokoły uwierzytelniania Bezpieczeństwo poczty elektronicznej Bezpieczeństwo WWW Społeczne aspekty sieci komputerowych

3 KRYPTOGRAFIA Wprowadzenie: szyfrowanie =transformacja (bit-po-bicie, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, kryptologiaWprowadzenie: szyfrowanie =transformacja (bit-po-bicie, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, kryptologia Szyfry podstawienioweSzyfry podstawieniowe Szyfry przestawienioweSzyfry przestawieniowe System kluczy jednokrotnych (XOR klucza i komunikatu)System kluczy jednokrotnych (XOR klucza i komunikatu) Kryptografia kwantowa: fotony, polaryzacja, baza prostolinijna, baza diagonalna, kubit, klucz jednokrotnyKryptografia kwantowa: fotony, polaryzacja, baza prostolinijna, baza diagonalna, kubit, klucz jednokrotny Fundamentalne zasady kryptografii: redundancja, aktualnośćFundamentalne zasady kryptografii: redundancja, aktualność

4 ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI P-skrzynka, S-skrzynka, kaskadaP-skrzynka, S-skrzynka, kaskada DESDES Triple DESTriple DES AESAES Tryby szyfrowania: metoda książki kodowej, wiązanie bloków zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr strumieniowy, metoda licznikowaTryby szyfrowania: metoda książki kodowej, wiązanie bloków zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr strumieniowy, metoda licznikowa Inne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, TwofishInne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, Twofish Kryptoanaliza: różnicowa, linernaKryptoanaliza: różnicowa, linerna

5 ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI. ALGORYTMY PODSTAWIENIOWE P-box: 8 linii S-box: 3 linie agregat (kaskada): 12 linii Dekoder 3->8 Dekoder 8->3 P-box P1P2 P3 P4 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 permutacja=klucz kaskada: linii, >18 etapów (sprzętowo), >8 (programowo), 1 etap=iteracja=P+S

6 DES = DATA ENCRYPTION STANDARD tekst otwarty 64 bity przestawienie poczatkowe iteracja 1 zamiana 32-bitowych połówek iteracja 2 iteracja przestawienie końcowe przestawienie końcowe odwrotne do początkowego szyfrogram 64 bity klucz 56 bitów L 32 bity (i-1) P 32 bity (i-1) L 32 bity (i) P 32 bity (i) L(i) XOR f(P(i-1),K(i))

7 DES c.d. L 32 bity (i-1) P 32 bity (i-1) L 32 bity (i) P 32 bity (i) L(i) XOR f(P(i-1),K(i)) 32 bity 32 bity 32 bity -> 48 bitów XOR K S1S2S3S4S5S6S7S8 S-box: we 8 x 6 S-box: wy 8 x 4 P-box Klucz pośredni Klucz pośredni otrzymywany przez pewną transformację klucza podstawowego 56 bitowego. Stosowana jest operacja wybielania (dodatkowe klucze losowe 64 bitowe).

8 TRIPLE DES 2 klucze2 klucze Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)

9 AES= ADAVANCED ENCRYPTION STANDARD KonkursKonkurs Klucz symetrycznyKlucz symetryczny Projekt publicznyProjekt publiczny Obsługa kluczy 128, 192, 256-bitówObsługa kluczy 128, 192, 256-bitów Łatwo implementowalny sprzętowo i programowoŁatwo implementowalny sprzętowo i programowo Bez licencji lub z licencją niedyskryminującąBez licencji lub z licencją niedyskryminującą Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS (13)Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS (13)

10 ALGORYTMY Z KLUCZAMI PUBLICZNYMI: RSA Wybrać dwie duże liczby pierwsze p i qWybrać dwie duże liczby pierwsze p i q Obliczyć n=p*q oraz z=(p-1)*(q-1)Obliczyć n=p*q oraz z=(p-1)*(q-1) Znależć dowolną liczbę d względnie pierwszą z liczbą zZnależć dowolną liczbę d względnie pierwszą z liczbą z Znaleźć liczbę e taką, że (e*d) mod z=1Znaleźć liczbę e taką, że (e*d) mod z=1 Klucz publiczny (e,n) Klucz prywatny (d,n) Szyfrownie wiadomości Podszyfrowanie szyfrogramu C

11 PODPIS CYFROWY Odbiorca może zweryfikować autentyczność podpisu nadawcyOdbiorca może zweryfikować autentyczność podpisu nadawcy Nadawca nie może się wyprzeć przesłania komunikatu o ustalonej treściNadawca nie może się wyprzeć przesłania komunikatu o ustalonej treści Odbiorca nie ma możliwości zmiany treści komunikatu po jego otrzymaniuOdbiorca nie ma możliwości zmiany treści komunikatu po jego otrzymaniu Podpisy oparte na kluczach symetrycznych (instytucja certyfikująca, potwierdzająca autentyczność, pośrednicząca w przekazywaniu informacji)Podpisy oparte na kluczach symetrycznych (instytucja certyfikująca, potwierdzająca autentyczność, pośrednicząca w przekazywaniu informacji) Podpisy oparte na kluczach publicznych (kradzież klucza prywatnego, zmiana klucza prywatnegoPodpisy oparte na kluczach publicznych (kradzież klucza prywatnego, zmiana klucza prywatnego Skróty komunikatów (mieszanie): MD5, SHA-1,Skróty komunikatów (mieszanie): MD5, SHA-1,

12 ZARZĄDZANIE KLUCZAMI PUBLICZNYMI CertyfikatyCertyfikaty X.509 (standard)X.509 (standard) Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka ceryfikacji, kotwice zaufania, anulowanie ceryfikatów,Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka ceryfikacji, kotwice zaufania, anulowanie ceryfikatów,

13 BEZPIECZEŃSTWO KOMUNIKACJI IPsec: tryb transportowy, tryb tunelowy, analiza ruchuIPsec: tryb transportowy, tryb tunelowy, analiza ruchu Zapory sieciowe, filtr pakietów, brama aplikacyjna, atak DoS, DDoSZapory sieciowe, filtr pakietów, brama aplikacyjna, atak DoS, DDoS Prywatne sieci wirtualnePrywatne sieci wirtualne Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bluetooth (SAFER+)Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bluetooth (SAFER+)

14 PROTOKOŁY UWIERZYTELNIANIA Uwierzytelnianie w oparciu o współdzielony klucz tajnyUwierzytelnianie w oparciu o współdzielony klucz tajny Ustanawianie dzielonego klucza: wymiana kluczyUstanawianie dzielonego klucza: wymiana kluczy Uwierzytelnianie z udziałem centrum dystrybucji kluczyUwierzytelnianie z udziałem centrum dystrybucji kluczy Uwierzytelnianie w oparciu o KerberosUwierzytelnianie w oparciu o Kerberos Uwierzytelnianie z udziałem kluczy publicznychUwierzytelnianie z udziałem kluczy publicznych

15 BEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJ PGPPGP PEMPEM S/MIMES/MIME

16 BEZPIECZEŃSTWO WWW ZagrożeniaZagrożenia Bezpieczne nazewnictwoBezpieczne nazewnictwo SSLSSL Bezpieczeństwo ruchomego koduBezpieczeństwo ruchomego kodu

17 SPOŁECZNE ASPEKTY SIECI KOMPUTEROWYCH Ochrona prywatnościOchrona prywatności Wolność słowaWolność słowa Prawa autorskiePrawa autorskie


Pobierz ppt "SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI PROF. CZESŁAW SMUTNICKI."

Podobne prezentacje


Reklamy Google