SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Kryptografia oraz infrastruktura PKI w pasywnych zabezpieczeniach
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Procesory sieciowe w realizacji bezpieczeństwa danych
Szyfrowanie symetryczne 1
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
PKI, OPIE Auth Mateusz Jasiak.
Kodowanie i Szyfrowanie Danych
Szyfrowanie symetryczne 2
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
KRYPTOGRAFIA.
Szyfr Cezara Kryptografia I inne ciekawostki.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Zagrożenia bezpieczeństwa można podzielić na następujące klasy:
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
MATEMATYCZNE METODY SZYFROWANIA
Protokół Komunikacyjny
Wykonał: mgr inż. Maksymilian Szczygielski
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Zastosowania kryptografii
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Podpis elektroniczny Między teorią a praktyką
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Systemy operacyjne i sieci komputerowe
Szyfrowanie i deszyfrowanie
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Kryptologia przykład metody RSA
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
Algorytmy asymetryczne i haszujące
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
7. PODSTAWY KRYPTOGRAFII
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Bezpieczeństwo sieci WLAN
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI PROF. CZESŁAW SMUTNICKI

BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH Kryptografia Algorytmy szyfrowania z kluczami symetrycznymi Algorytmy z kluczami publicznymi Podpis cyfrowy Zarządzanie kluczami publicznymi Bezpieczeństwo komunikacji Protokoły uwierzytelniania Bezpieczeństwo poczty elektronicznej Bezpieczeństwo WWW Społeczne aspekty sieci komputerowych

KRYPTOGRAFIA Wprowadzenie: szyfrowanie =transformacja (bit-po-bicie, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, kryptologia Szyfry podstawieniowe Szyfry przestawieniowe System kluczy jednokrotnych (XOR klucza i komunikatu) Kryptografia kwantowa: fotony, polaryzacja, baza prostolinijna, baza diagonalna, kubit, klucz jednokrotny Fundamentalne zasady kryptografii: redundancja, aktualność

ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI P-skrzynka, S-skrzynka, kaskada DES Triple DES AES Tryby szyfrowania: metoda książki kodowej, wiązanie bloków zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr strumieniowy, metoda licznikowa Inne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, Twofish Kryptoanaliza: różnicowa, linerna

ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI. ALGORYTMY PODSTAWIENIOWE P-box: 8 linii S-box: 3 linie agregat (kaskada): 12 linii S1 S5 S9 S2 S6 S10 P1 P2 P3 P4 S3 S7 S11 Dekoder 3->8 Dekoder 8->3 S4 S8 S12 P-box permutacja=klucz kaskada: 64 ..256 linii, >18 etapów (sprzętowo), >8 (programowo), 1 etap=iteracja=P+S

DES = DATA ENCRYPTION STANDARD tekst otwarty 64 bity L 32 bity (i-1) P 32 bity (i-1) przestawienie poczatkowe iteracja 1 klucz 56 bitów iteracja 2 . L(i) XOR f(P(i-1),K(i)) iteracja 16 zamiana 32-bitowych połówek przestawienie końcowe odwrotne do początkowego szyfrogram 64 bity L 32 bity (i) P 32 bity (i)

DES c.d. L 32 bity (i-1) P 32 bity (i-1) 32 bity 32 bity -> 48 bitów Klucz pośredni XOR K S-box: we 8 x 6 L(i) XOR f(P(i-1),K(i)) S1 S2 S3 S4 S5 S6 S7 S8 S-box: wy 8 x 4 P-box Klucz pośredni otrzymywany przez pewną transformację klucza podstawowego 56 bitowego. Stosowana jest operacja wybielania (dodatkowe klucze losowe 64 bitowe). L 32 bity (i) P 32 bity (i)

TRIPLE DES 2 klucze Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)

AES= ADAVANCED ENCRYPTION STANDARD Konkurs Klucz symetryczny Projekt publiczny Obsługa kluczy 128, 192, 256-bitów Łatwo implementowalny sprzętowo i programowo Bez licencji lub z licencją niedyskryminującą Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS (13)

ALGORYTMY Z KLUCZAMI PUBLICZNYMI: RSA Wybrać dwie duże liczby pierwsze p i q Obliczyć n=p*q oraz z=(p-1)*(q-1) Znależć dowolną liczbę d względnie pierwszą z liczbą z Znaleźć liczbę e taką, że (e*d) mod z=1 Klucz publiczny (e,n) Klucz prywatny (d,n) Szyfrownie wiadomości P odszyfrowanie szyfrogramu C

PODPIS CYFROWY Odbiorca może zweryfikować autentyczność podpisu nadawcy Nadawca nie może się wyprzeć przesłania komunikatu o ustalonej treści Odbiorca nie ma możliwości zmiany treści komunikatu po jego otrzymaniu Podpisy oparte na kluczach symetrycznych (instytucja certyfikująca, potwierdzająca autentyczność, pośrednicząca w przekazywaniu informacji) Podpisy oparte na kluczach publicznych (kradzież klucza prywatnego, zmiana klucza prywatnego Skróty komunikatów (mieszanie): MD5, SHA-1,

ZARZĄDZANIE KLUCZAMI PUBLICZNYMI Certyfikaty X.509 (standard) Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka ceryfikacji, kotwice zaufania, anulowanie ceryfikatów,

BEZPIECZEŃSTWO KOMUNIKACJI IPsec: tryb transportowy, tryb tunelowy, analiza ruchu Zapory sieciowe, filtr pakietów, brama aplikacyjna, atak DoS, DDoS Prywatne sieci wirtualne Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bluetooth (SAFER+)

PROTOKOŁY UWIERZYTELNIANIA Uwierzytelnianie w oparciu o współdzielony klucz tajny Ustanawianie dzielonego klucza: wymiana kluczy Uwierzytelnianie z udziałem centrum dystrybucji kluczy Uwierzytelnianie w oparciu o Kerberos Uwierzytelnianie z udziałem kluczy publicznych

BEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJ PGP PEM S/MIME

BEZPIECZEŃSTWO WWW Zagrożenia Bezpieczne nazewnictwo SSL Bezpieczeństwo ruchomego kodu

SPOŁECZNE ASPEKTY SIECI KOMPUTEROWYCH Ochrona prywatności Wolność słowa Prawa autorskie