Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zastosowania kryptografii

Podobne prezentacje


Prezentacja na temat: "Zastosowania kryptografii"— Zapis prezentacji:

1 Zastosowania kryptografii
Zastosowania kryptografii Sebastian Łopieński Systemy Rozproszone, 12 kwietnia 2001

2 O czym będę mówić co można przy pomocy kryptografii
jak wyglądają istniejące rozwiązania jakie problemy są nierozwiązane co nas jako użytkowników komputerów czeka

3 Plan referatu Wstęp Technologie Zastosowania Podsumowanie

4 Zadania, problemy poufność i integralność danych
autentykacja i autoryzacja podpis cyfrowy elektroniczne pieniądze głosowanie przez sieć elektroniczne zabezpieczanie własności intelektualnej

5 Technologie Szyfrowanie symetryczne Szyfrowanie z kluczem publicznym
Inne algorytmy kryptograficzne Protokoły sieciowe Autentykacja przy użyciu tokenów

6 Algorytmy szyfrujące z kluczem symetrycznym
DES, TripleDES RC4, RC6 (strumieniowe) IDEA - dobry, ale komercyjny Blowfish, Twofish (counterpane.com) Rijndael - darmowy (AES ustanowiony przez NIST)

7 Szyfrowanie z kluczem publicznym
dwa klucze: publiczny i prywatny algorytmy DH (Diffie-Hellman) RSA (Rivest, Shamir, Adleman) DSA - do podpisów PKI (Public Key Infrastructure)

8 Inne algorytmy kryptograficzne
funkcje hashujące (skrótu, message digest) funkcja nieodwracalna MD5 (RFC1321), MD2, MD4 - 16b SHA - 20b PRNG (pseudorandom number generator) kluczowe dla bezpieczeństwa innych algorytmów (np. szyfrujących) Yarrow

9 Protokoły sieciowe SSL (https i inne) TLS (Transport Layer Security)
WTLS (Wireless TLS) SSH i SCP PGP (Pretty Good Privacy) typowa PKI (serwery z kluczami) szyfrowanie oraz podpisywanie poczta, pliki GnuPG (GNU Privacy Guard)

10 Autentykacja tokenami
hardware’owe i software’owe synchroniczne i asynchroniczne (challenge-response) Vasco: DigiPass 300, 500, 700 TripleDES, serwer zna klucze RSA Security: SecurID hardware (token, smartcard) software (np. do Nokii Comunicator) ActivCard czyta challenge z ekranu

11 Autentykacja tokenami plusy i minusy
rozwiązanie kryptograficznie mocne coś mam i coś wiem - dobry pomysł wymiary minusy koszt tokenów (przy małej ilości) oraz oprogramowania serwera bank i praca - dwa tokeny niewymienna bateria

12 Zastosowania Podpis cyfrowy Certyfikaty Elektroniczne pieniądze
Głosowanie przez sieć Inne

13 Podpis cyfrowy podpisywanie sprawdzanie standard DSS: DSA + SHA-1
problem człowiek - software ustawy (Czechy, Polska) nie określają konkretnej technologii

14 Certyfikaty identyfikowanie ludzi, komputerów, oprogramowania
używane np. w SSL zawartość właściciel kto wystawił dane teleadresowe czas ważności klucz publiczny fingerprint (podpis certyfikatu)

15 Ścieżki certyfikatów architektura X.509 hierarchiczne zaufanie
Certificate Authorities Thawte (Cape Town, RPA) Verisign (USA) Centrum Certyfikacji (Szczecin)

16 Elektroniczne pieniądze rodzaje i problemy
nieanonimowe (elektronic money) anonimowe (digital cash) sposoby weryfikacji online (w trakcie transakcji) offline (przy zwracaniu do banku) problemy anonimowość double-spending

17 Elektroniczne pieniądze rozwiązania
banknot ma numer seryjny bank stosuje ślepe podpisy na banknotach od klienta klient przekazuje „worek” banknotów przy weryfikacji offline double-spender traci anonimowość zaufanie do oprogramowania NetCash (online), DigiCach (offline)

18 Głosowanie przez sieć warunki
demokracja głosują tylko uprawnieni tylko jeden głos na osobę prywatność nie wiadomo, jak ktoś głosował nie można pokazać swojego głosu zapewnienie poprawność głosu nie można zmienić ani pominąć zliczane są tylko poprawne głosy możliwość sprawdzenia zliczania zliczanie po zakończeniu głosowania

19 Głosowanie przez sieć rozwiązania
analogie do digital cash protokół zaciemniony i zaszyfrowany głos jest podpisywany przez weryfikatora głos z podpisem bez zaciemnienia przesyłany jest do liczącego liczący publikuje otrzymane głosy głosujący przysyłają klucze ponownie problem zaufania optymiści i pesymiści

20 Inne zastosowania ochrona własności intelektualnej DVD książki
zwykłe pliki

21 Podsumowanie Wnioski Uwagi Źródła Pytania

22 Wnioski (prawie) wszystkie problemy są do rozwiązania kryptograficznie
prawdziwy problem często leży poza możliwościami kryptografii tworzenie bezpiecznych systemów rozproszonych jest trudne część z omówionych mechanizmów jest prosta i można je stosować we własnych aplikacjach metoda „kilka zamków w drzwiach”

23 Uwagi narzędzia kryptograficzne są mocne, ale trzeba umieć korzystać
klucz dłuższy <> lepszy bezpieczeństwo powinno opierać się na tajemnicy kluczy, nie technologii chronić 1024 bitowy klucz PINem 4-cyfrowym - bez sensu używać funkcji jednokierunkowych (hasła w Linux i Apache’u) problem zaufania do oprogramowania

24 Źródła Bruce Schneier „Applied Cryptography”
Źródła Bruce Schneier „Applied Cryptography” biuletyn Crypto-gram

25 Pytania

26 Sebastian Łopieński seb@conowego.pl
Koniec Sebastian Łopieński


Pobierz ppt "Zastosowania kryptografii"

Podobne prezentacje


Reklamy Google