Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zastosowania kryptografii Sebastian Łopieński Systemy Rozproszone, 12 kwietnia 2001.

Podobne prezentacje


Prezentacja na temat: "Zastosowania kryptografii Sebastian Łopieński Systemy Rozproszone, 12 kwietnia 2001."— Zapis prezentacji:

1 Zastosowania kryptografii Sebastian Łopieński Systemy Rozproszone, 12 kwietnia 2001

2 O czym będę mówić l co można przy pomocy kryptografii l jak wyglądają istniejące rozwiązania l jakie problemy są nierozwiązane l co nas jako użytkowników komputerów czeka

3 Plan referatu l Wstęp l Technologie l Zastosowania l Podsumowanie

4 Zadania, problemy l poufność i integralność danych l autentykacja i autoryzacja l podpis cyfrowy l elektroniczne pieniądze l głosowanie przez sieć l elektroniczne zabezpieczanie własności intelektualnej

5 Technologie Szyfrowanie symetryczne Szyfrowanie z kluczem publicznym Inne algorytmy kryptograficzne Protokoły sieciowe Autentykacja przy użyciu tokenów

6 Algorytmy szyfrujące z kluczem symetrycznym l DES, TripleDES l RC4, RC6 (strumieniowe) l IDEA - dobry, ale komercyjny l Blowfish, Twofish (counterpane.com) l Rijndael - darmowy (AES ustanowiony przez NIST)

7 Szyfrowanie z kluczem publicznym l dwa klucze: publiczny i prywatny l algorytmy è DH (Diffie-Hellman) è RSA (Rivest, Shamir, Adleman) è DSA - do podpisów l PKI (Public Key Infrastructure)

8 Inne algorytmy kryptograficzne l funkcje hashujące (skrótu, message digest) è funkcja nieodwracalna è MD5 (RFC1321), MD2, MD4 - 16b è SHA - 20b l PRNG (pseudorandom number generator) è kluczowe dla bezpieczeństwa innych algorytmów (np. szyfrujących) è Yarrow

9 Protokoły sieciowe l SSL (https i inne) l TLS (Transport Layer Security) l WTLS (Wireless TLS) l SSH i SCP l PGP (Pretty Good Privacy) è typowa PKI (serwery z kluczami) è szyfrowanie oraz podpisywanie è poczta, pliki l GnuPG (GNU Privacy Guard)

10 Autentykacja tokenami l hardwareowe i softwareowe l synchroniczne i asynchroniczne (challenge-response) l Vasco: DigiPass 300, 500, 700 è TripleDES, serwer zna klucze l RSA Security: SecurID è hardware (token, smartcard) è software (np. do Nokii Comunicator) l ActivCard è czyta challenge z ekranu

11 Autentykacja tokenami plusy i minusy l plusy è rozwiązanie kryptograficznie mocne è coś mam i coś wiem - dobry pomysł è wymiary l minusy è koszt tokenów (przy małej ilości) oraz oprogramowania serwera è bank i praca - dwa tokeny è niewymienna bateria

12 Zastosowania Podpis cyfrowy Certyfikaty Elektroniczne pieniądze Głosowanie przez sieć Inne

13 Podpis cyfrowy l podpisywanie l sprawdzanie l standard DSS: DSA + SHA-1 l problem człowiek - software l ustawy (Czechy, Polska) nie określają konkretnej technologii

14 Certyfikaty l identyfikowanie ludzi, komputerów, oprogramowania l używane np. w SSL l zawartość è właściciel è kto wystawił è dane teleadresowe è czas ważności è klucz publiczny è fingerprint (podpis certyfikatu)

15 Ścieżki certyfikatów l architektura X.509 l hierarchiczne zaufanie l Certificate Authorities è Thawte (Cape Town, RPA) è Verisign (USA) è Centrum Certyfikacji (Szczecin)

16 Elektroniczne pieniądze rodzaje i problemy l rodzaje è nieanonimowe (elektronic money) è anonimowe (digital cash) l sposoby weryfikacji è online (w trakcie transakcji) è offline (przy zwracaniu do banku) l problemy è anonimowość è double-spending

17 Elektroniczne pieniądze rozwiązania l banknot ma numer seryjny l bank stosuje ślepe podpisy na banknotach od klienta l klient przekazuje worek banknotów l przy weryfikacji offline double-spender traci anonimowość l zaufanie do oprogramowania l NetCash (online), DigiCach (offline)

18 Głosowanie przez sieć warunki l demokracja è głosują tylko uprawnieni è tylko jeden głos na osobę l prywatność è nie wiadomo, jak ktoś głosował è nie można pokazać swojego głosu l zapewnienie poprawność è głosu nie można zmienić ani pominąć è zliczane są tylko poprawne głosy è możliwość sprawdzenia zliczania è zliczanie po zakończeniu głosowania

19 Głosowanie przez sieć rozwiązania l analogie do digital cash l protokół è zaciemniony i zaszyfrowany głos jest podpisywany przez weryfikatora è głos z podpisem bez zaciemnienia przesyłany jest do liczącego è liczący publikuje otrzymane głosy è głosujący przysyłają klucze l ponownie problem zaufania l optymiści i pesymiści

20 Inne zastosowania l ochrona własności intelektualnej è DVD è książki è zwykłe pliki

21 Podsumowanie Wnioski Uwagi Źródła Pytania

22 Wnioski l (prawie) wszystkie problemy są do rozwiązania kryptograficznie l prawdziwy problem często leży poza możliwościami kryptografii l tworzenie bezpiecznych systemów rozproszonych jest trudne l część z omówionych mechanizmów jest prosta i można je stosować we własnych aplikacjach l metoda kilka zamków w drzwiach

23 Uwagi l narzędzia kryptograficzne są mocne, ale trzeba umieć korzystać l klucz dłuższy <> lepszy l bezpieczeństwo powinno opierać się na tajemnicy kluczy, nie technologii l chronić 1024 bitowy klucz PINem 4-cyfrowym - bez sensu l używać funkcji jednokierunkowych (hasła w Linux i Apacheu) l problem zaufania do oprogramowania

24 Źródła l Bruce Schneier Applied Cryptography l biuletyn Crypto-gram l l l l

25 Pytania

26 Koniec Sebastian Łopieński


Pobierz ppt "Zastosowania kryptografii Sebastian Łopieński Systemy Rozproszone, 12 kwietnia 2001."

Podobne prezentacje


Reklamy Google