WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.

Slides:



Advertisements
Podobne prezentacje
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Advertisements

Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Temat 2: Podstawy programowania Algorytmy – 1 z 2 _________________________________________________________________________________________________________________.
Proces doboru próby. Badana populacja – (zbiorowość generalna, populacja generalna) ogół rzeczywistych jednostek, o których chcemy uzyskać informacje.
Znaczenie procedur celnych dla sądowej ochrony praw własności przemysłowej w szczególności przed naruszeniem patentów. Dr Ewa Skrzydło-Tefelska Katedra.
Anonimizacja danych adresowych pokrzywdzonego i świadka w procedurze wykroczeniowej w świetle ustawy z dnia 28 listopada 2014 r. o ochronie i pomocy dla.
„Jak pomóc uczniom się uczyć i czerpać z tego radość?” opracowała: Krystyna Turska.
OBOWIĄZKI INFORMACYJNE BENEFICJENTA Zintegrowane Inwestycje Terytorialne Aglomeracji Wałbrzyskiej.
Przewodnik po raportach rozliczeniowych w Condico Clearing Station (Rynek finansowy)
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Pionierka ogół umiejętności związanych z budowaniem przez harcerzy.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Portale społecznościowe. Serwis społecznościowy  to serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane.
Mirek Ostrowski, Radio Wrocław SA Radio hybrydowe wprowadzenie.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Umowy Partnerskie w projektach zbiór najważniejszych składników Uwaga! Poniżej znajdują się jedynie praktyczne wskazówki dotyczące tworzenia umów. Dokładne.
Zasady tworzenia prezentacji multimedialnych Autor: Switek Marian.
Zasady tworzenia prezentacji multimedialnych I. Główne zasady: prezentacja multimedialna powinna być ilustracją (uzupełnieniem) treści prezentowanych.
© Matematyczne modelowanie procesów biotechnologicznych - laboratorium, Studium Magisterskie Wydział Chemiczny Politechniki Wrocławskiej, Kierunek Biotechnologia,
Excel 2007 dla średniozaawansowanych zajęcia z dnia
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
INTERNET Damian chmielewski. „Międzysieć”??!!! ■Internet (skrót od ”inter-network”, dosłownie tłumacząc z ang. „między-sieć”) – ogólnoświatowa sieć komputerowa.
Wyrażenia Algebraiczne Bibliografia Znak 1Znak 2 Znak 3 Znak 4 Znak 5 Znak 6 Znak 7 Znak 8 Znak 9 Znak 10 Znak 11.
Przemiany energii w ruchu harmonicznym. Rezonans mechaniczny Wyk. Agata Niezgoda Projekt współfinansowany przez Unię Europejską w ramach Europejskiego.
Mam prawo do ochrony swoich danych osobowych Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do nauczycieli.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Co potrafię w przyjaźni z komputerem?.  Z jakich elementów się składa? Z jakich elementów się składa?  Do czego służy? Do czego służy?  Jakie programy.
Wprowadzenie Celem naszej prezentacji jest przypomnienie podstawowych informacji na temat bezpiecznego powrotu do domu i nie tylko. A więc zaczynamy…;)
OBSŁUGA KARTY DILO. Karta diagnostyki i leczenia onkologicznego zawiera: - oznaczenie pacjenta, pozwalające na ustalenie jego tożsamości, - oznaczenie.
Prawdy oczywiste Kiedy zarejestrować działalność? - Księgowość bez tajemnic! INFOLINIA: |
Zmienne losowe Zmienne losowe oznacza się dużymi literami alfabetu łacińskiego, na przykład X, Y, Z. Natomiast wartości jakie one przyjmują odpowiednio.
… przemy ś lenia pedagogiczne. „Najważniejszym okresem w życiu nie są lata studiowania na wyższej uczelni, ale te najwcześniejsze, czyli okres od narodzenia.
Zapraszamy na naszą stronę. Zależy nam na kontakcie z Wami. Czytajcie, komentujcie i dyskutujcie na forum. Nic o Was bez Was Zapraszamy na naszą stronę.
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Michał Nowiński 1D.  Czym jest komunikacja? Czym jest komunikacja?  Wybrane rodzaje komunikacji Wybrane rodzaje komunikacji  Komunikacja człowieka.
Algorytmy Informatyka Zakres rozszerzony
„Książki nie mają właściwości róż, dlatego nie szukajmy wciąż najświeższych”
1 Organizacje a kontrakt psychologiczny We współczesnym świecie człowiek otoczony jest szeregiem kontraktowych zobowiązań. To pewien rodzaj powiązań, zależności,
Opodatkowanie spółek Podziały Spółek. Podziały spółek Rodzaje podziałów wg KSH Przewidziane są cztery sposoby podziału: 1) podział przez przejęcie, który.
Po pierwsze: Bądź odważny! Weź los w swoje ręce, w końcu do odważnych świat należy. Niech Twoja odwaga nie oznacza jednak podejmowania ryzyka bez analizy.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
KOMBINATORYKA.
Technologie informacyjne w biznesie Dr Małgorzata Ganczar Wykład 4.
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Menu Jednomiany Wyrażenia algebraiczne -definicja Mnożenie i dzielenie sum algebraicznych przez jednomian Mnożenie sum algebraicznych Wzory skróconego.
Czym jest gramofon DJ-ski?. Gramofon DJ-ski posiada suwak Pitch służący do płynnego przyspieszania bądź zwalniania obrotów talerza, na którym umieszcza.
Instalacja nienadzorowana windows xp Jakub klafta.
MOL NET+ Jak po raz pierwszy zalogować się do katalogu? oraz przykładowe katalogi innych bibliotek oraz biblioteki cyfrowe.
Optymalna wielkość produkcji przedsiębiorstwa działającego w doskonałej konkurencji (analiza krótkookresowa) Przypomnijmy założenia modelu doskonałej.
Usługa ePodatki (MF) Michał Dobrzyński, Departament Informatyki MRPiPS tel
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Sieci przepływowe: algorytmy i ich zastosowania.
1 Definiowanie i planowanie zadań budżetowych typu B.
Magdalena Garlińska Generator wniosków o dofinansowanie Program INNOCHEM.
Ucz i ucz się z TIK!.
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Schematy blokowe.
Liczby pierwsze.
Wstęp do Informatyki - Wykład 13
Andrzej Majkowski informatyka + 1.
SYSTEM KONTROLI FREKWENCJI
Podstawy informatyki Zygfryd Głowacz.
Implementacja rekurencji w języku Haskell
Autor: Magdalena Linowiecka
Zapis prezentacji:

WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.

HISTORIA KRYPTOGRAFII Ludzie od zawsze potrzebowali ukrywać jakieś informacje. Kryptografia była znana już za czasów Cesarstwa Rzymskiego, a wiadomości były szyfrowane. Oczywiście dziś algorytm taki jest banalny, jednakże w swoich czasach spełniał dobrze swą funkcję. Polegał on na zastąpieniu każdej litery w tekście jawnym literą znajdującą się o pewną liczbę pozycji dalej w alfabecie

Szyfr Cezara Jest to szyfr za pomocą, którego Juliusz Cezar szyfrował swoje listy do Cycerona. Jako ciekawostkę można podać, że szyfr ten był podobno używany jeszcze w 1915 roku w armii rosyjskiej, gdyż tylko tak prosty szyfr wydawał się zrozumiały dla sztabowców. Szyfr ten jest klasycznym przykładem szyfru przesuwającego z kluczem równym 3. Przykład: Zaszyfrujmy słowo „kot” używając szyfru Cezara. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Wynik: NRW

Początki kryptografii  Inforamcje o pierwszych zaszyfrowane wiadomości znajdują się w pismach Herodota opisujących wojne persko – grecką w V w. p.n.e. (ukrywanie tekstu)  Pierwsze użądzenie szyfrujące “Scytale” (sparta)

HISTORIA KRYPTOGRAFII W wieku siedemnastym kryptografia pojawiła się w zastosowaniach wojskowych i była używana aż do wieku dwudziestego. Były to jednak proste szyfry podstawieniowo - przestawieniowe. Problem był w tym, że ujawnienie metody szyfrowania czyniło ją niezdatną do użytku. Tak jak to było w przypadku Enigmy, wystarczyło zbudować kopię, by złamać niemieckie szyfry. Zatem brak informacji o historycznych systemach kryptograficznych wyjaśnia fakt konieczności całkowitego utajniania używanych metod szyfrowania. Powszechne były też metody steganofraficzne, takie jak zaznaczanie liter, pisanie niewidzialnym atramentem, czy nakłuwanie szpilką liter.

HISTORIA KRYPTOGRAFII Następnie powstawały kolejne coraz bardziej skomplikowane szyfry. Rozwój kryptografii symetrycznej postępował dosyć szybko. Powstały szyfry jedno- i wielo-alfabetowe, szyfrowanie wieloliterowe, techniki transpozycyjne, ale nie były to jedyne metody utajniania informacji. Bardzo powszechne były maszyny rotorowe, jak wspomniana już wcześniej Enigma, ale również Purple używana przez Japonię.

HISTORIA KRYPTOGRAFII W latach 60 IBM zaczął prace nad projektem krytograficznym zakończone utworzeniem algorytmu Lucifer. Następnie na zapotrzebowanie Narodowego Biura Standardów w 1973r. Został udoskonalony algorytm Lucifer i w 1977r. zatwierdzono standard szyfrowani danych DES, jednakże ze zmniejszonym rozmiarem klucza.

HISTORIA KRYPTOGRAFII Oblicze kryptografii zmieniło się, kiedy w 1976 roku Diffie i Hellman przedstawili nowy algorytm szyfrowania danych oparty na kluczach publicznych. Dawało to możliwość zaszyfrowania informacji przez dowolna osobę za pomocą klucza jawnego, natomiast odszyfrować mogła ją tylko osoba mająca swój klucz prywatny, związany z kluczem jawnym. Wyeliminowano potrzebę komunikacji się użytkowników celem wymiany klucza.

PODSTAWOWE POJĘCIA  Kryptoanaliza - metody i środki służące do odgadnięcia algorytmu deszyfrującego, gdy nie jest znany właściwy klucz.  Tekst jawny - tekst w postaci pierwotnej, zrozumiałej dla nadawcy i odbiorcy, który zostanie poddany procesowi szyfrowania. Taki tekst może być również odczytany przez osobę trzecią, nieupoważnioną do tego.  Szyfrogram - tekst zakodowany, w postaci niezrozumiałej dla nadawcy i odbiorcy, który wymaga odszyfrowania.

PODSTAWOWE POJĘCIA  Szyfrowanie (kodowanie) - proces przekształcania tekstu jawnego w szyfrogram tak, że zostaje ukryta jego zawartość przed osobami postronnymi. Do przekształcenia używa się algorytmu szyfrującego.  Deszyfrowanie (dekodowanie) - proces przekształcania szyfrogramu w tekst jawny tak, że jego zawartość zostaje ponownie odkryta. Do przekształcenia używa się algorytmu deszyfrującego.

Kodowanie i dekodowanie Informacja, która może być przeczytana bez stosowania żadnych specjalnych zabiegów jest nazywana tekstem jawnym. Jeżeli chcemy ją bezpiecznie przekazać do odbiorcy - czyli tak, by nikt inny nie mógł jej przeczytać podczas transmisji - powinniśmy poddać ją procesowi szyfrowania.

PODSTAWOWE POJĘCIA  Algorytm szyfrujący (szyfr, tajne pismo) - sposób zapisu informacji w formie niemożliwej lub skrajnie trudnej do odczytania przez osobę nie posiadającą dodatkowej informacji, tzw klucza.  Algorytm deszyfrujący - zbiór metod służących do przekształcenia szyfrogramu w tekst jawny.  Klucz - zbiór informacji potrzebnych algorytmowi szyfrującemu lub deszyfrującemu do poprawnego działania. Może to być jeden bajt albo kilkaset bitów. Klucz może być tajny albo publiczny.

Kryptografia - podział Wyróżniane są dwa główne nurty kryptografii: Kryptografia symetryczna Kryptografia asymetryczna

PODSTAWOWE POJĘCIA  Klucz tajny (prywatny) - dla algorytmów symetrycznych jest to zarówno klucz szyfrujący jak i deszyfrujący. Dla algorytmów asymetrycznych jest to klucz prywatny służący jedynie do deszyfrowania.  Klucz jawny (publiczny) - dla algorytmów asymetrycznych jest to klucz szyfrujący. Jest udostępniany publicznie.

ZABEZPIECZ SWOJĄ POCZTĘ Użytkownikom Internetu i intranetów pomocny staje sie słynny program PGP (ang. Pretty Good Privacy), którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu kryptografii i inżynierii oprogramowania, nagrodzony wieloma prestiżowymi nagrodami. P. Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład konsorcjum o nazwie Network Associates.

ALGORYTM ALGORYTMY Algorytmy ograniczone Algorytmy z kluczem Algorytmy związane z kryptografią dzielimy na:

ALGORYTM o Algorytmy ograniczone – ich skuteczność jest związana tylko i wyłącznie z utajnieniem istoty jego działania. Dzisiaj interesuje się nimi jedynie z historycznego punktu widzenia i nie są dobre dla potrzeb prawdziwego bezpieczeństwa. Wystarczy bowiem odkryć jeden algorytm by możliwe było odszyfrowanie wszystkich wiadomości, które zostały nim zakodowane. o Algorytmy z kluczem – ich algorytmy są znane, ale by odczytać konkretną wiadomość musimy posiadać właściwy klucz.

ALGORYTM o Kryptografia symetryczna – używają tego samego klucza do szyfrowania i do deszyfrowania wiadomości, albo klucz deszyfrujący da się bezpośrednio wyprowadzić z klucza szyfrującego. Znajomość zatem dobrego klucza służącego do zakodowania wiadomości umożliwia także jej odczytanie. Są szybsze od asymetrycznych. o Kryptografia asymetryczna (z kluczem publicznym) – używają odmiennego klucza do szyfrowania i deszyfrowania, a klucza deszyfrującego nie da się wyprowadzić z klucza szyfrującego. Klucz szyfrujący jest zwykle udostępniany publicznie tak, iż każdy może zakodować informację jednak jej odczytanie możliwe jest jedynie przez adresata, który posiada odpowiedni klucz deszyfrujący – nie ujawniany.

ALGORYTM Systemy kryptograficzne z jednym kluczem wymagają stworzenia bezpiecznego kanału transmisji dla klucza, co często bywa niewykonalne.

ALGORYTM Schemat szyfrowania asymetrycznego

ALGORYTM SZYFROWANIA DES DES (Data Encryption Standard) został opracowany w latach 70. XX wieku w firmie IBM. Algorytm szyfruje 64-bitowe bloki danych (8 znaków ASCII) za pomocą klucza 56-bitowego. Firma udostępniła go do użytku publicznego, a Narodowe Biuro Standardów USA zaakceptowało w 1977 roku jako standard szyfrowania. Obecnie DES jest jednym z najbardziej rozpowszechnionych algorytmów szyfrujących. DES to algorytm symetryczny, co oznacza, że do szyfrowania i deszyfrowania użyty został ten sam klucz. Wykorzystuje się tutaj techniki mieszania i rozpraszania. Operacje są wykonywane na liczbach nie dłuższych niż 64-bitowe. Szyfrowanie i deszyfrowanie składa się z 16 rund. W każdej rundzie przeprowadzane są te same operacje, ale na danych otrzymanych w poprzedniej rundzie i specjalnym kluczu Ki. Dodatkowo przed pierwszą i po ostatniej rundzie wykonywana jest permutacja (przestawienie) bitów.

CIEKAWOSTKI Kryptografia na co dzień Większość znanych metod szyfrowania znajduje zastosowanie w życiu codziennym. Elektroniczne systemy kryptograficzne są używane wszędzie tam, gdzie potrzebne jest zaufanie do przekazywanej informacji. Najpowszechniejszym zastosowaniem kryptografii jest wymiana bezpiecznej poczty elektronicznej, do czego najczęściej wykorzystywany jest system PGP. Również dane zgromadzone na dysku twardym często wymagają ochrony przed niepowołanym wzrokiem. Używając jednego z programów szyfrujących, można zaszyfrować katalog, partycję lub nawet cały dysk. Inne zastosowanie to elektroniczne transfery pieniężne. Nie tylko banki, ale także sklepy internetowe wykorzystują metody kryptograficzne do zabezpieczenia informacji przesyłanych pomiędzy sklepem a kupującym.

Protokół SSL SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych, na stronach WWW. Certyfikat SSL zapewnia poufność transmisji danych przesyłanych przez Internet. Za pomocą SSL są szyfrowane połączenia do poczty, serwera ftp, strony WWW itp. Znalazł zastosowanie przy zabezpieczaniu transakcji realizowanych w bankowości elektronicznej, podczas aukcji internetowych oraz w systemach płatności online.Certyfikat SSL

Skąd wiadomo, że serwis internetowy jest bezpieczny? podczas połączenia z Twoją stroną WWW w jej adresie będzie znajdował się przedrostek „ np. „ w przeglądarce internetowej pojawi się zielony pasek w pasku adresu przeglądarki ikona klucza lub kłódki na pasku stanu przeglądarki wskazują, że witryna internetowa jest bezpieczna

PODPIS CYFROWY Niektóre algorytmy z kluczem publicznym mogą być używane do generowania cyfrowych podpisów. Podpis cyfrowy jest blokiem danych, który został wygenerowany za pomocą określonego tajnego klucza oraz istnieje klucz publiczny, który może być użyty do weryfikacji czy podpis został naprawdę wygenerowany za pomocą odpowiadającego klucza prywatnego. Algorytm użyty do generowania podpisu musi być taki, że bez znajomości klucza prywatnego nie jest możliwe stworzenie podpisu, który byłby zweryfikowany jako ważny.

PODPIS CYFROWY Podpisy cyfrowe są używane do weryfikacji czy wiadomość naprawdę pochodzi od właściwego nadawcy (zakładając, że tylko nadawca zna klucz prywatny odpowiadający jego kluczowi publicznemu). Mogą być również używane do datowania dokumentów: zaufana strona podpisuje dokument i jego datę używając klucza prywatnego, w ten sposób poświadczając, że dokument istniał w danym czasie.

PODPIS CYFROWY Cyfrowy podpis jakiegoś dokumentu jest zwykle tworzony przez obliczenie wyciągu z wiadomości (message digest) z dokumentu i połączenie go z informacją o sygnatariuszu, dacie itp. Wynikowy ciąg znaków jest potem kodowany z użyciem klucza prywatnego sygnatariusza za pomocą odpowiedniego algorytmu. Tak zaszyfrowany blok bitów jest właśnie podpisem cyfrowym. Jest często rozprowadzany razem z informacją o kluczu publicznym, który został użyty do jego podpisania. By zweryfikować podpis odbiorca wiadomości sprawdza najpierw czy klucz należy do osoby, do której powinien (korzystając z hierarchii kluczy), a potem deszyfruje podpis używając klucza publicznego tej osoby. Jeśli wiadomość zdekoduje się właściwie i informacja pasuje do tej w wiadomości wówczas podpis jest akceptowany jako ważny.

PODPIS CYFROWY Prezydent RP Aleksander Kwaśniewski podpisał ustawę na dwa sposoby: tradycyjnie (pi ó rem) oraz elektronicznie - z wykorzystaniem specjalnej karty z mikroprocesorem.

KARTY ELEKTRONICZNE Karty elektroniczne czyli karty stykowe (znane pod nazwą karty chipowe) pamięciowe i procesorowe oraz karty zbliżeniowe w dzisiejszych czasach znajdują szerokie zastosowanie w wielu dziedzinach życia. Pojawiają się jako karty identyfikacyjne, karty ubezpieczenia zdrowotnego, karty do kontroli dostępu do pomieszczeń, identyfikacji do systemów informatycznych, obiektów sportowych, karty wykorzystujące podpis elektroniczny lub wykorzystywane w systemach lojalnościowych itd. itp.

KARTY ELEKTRONICZNE Przykład karty elektronicznej