Wstęp do Informatyki - Wykład 13

Slides:



Advertisements
Podobne prezentacje
Szyfrowanie i deszyfrowanie
Advertisements

Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Znaczenie procedur celnych dla sądowej ochrony praw własności przemysłowej w szczególności przed naruszeniem patentów. Dr Ewa Skrzydło-Tefelska Katedra.
Witam na szkoleniu Colway. SZKOLENIE Z PREZENTOWANIA PIERWSZEGO PLANU FINANSOWEGO COLWAY.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Projekt realizowany przy udziale środków Europejskiego Funduszu Społecznego w ramach Inicjatywy Wspólnotowej EQUAL.
Umowy Partnerskie w projektach zbiór najważniejszych składników Uwaga! Poniżej znajdują się jedynie praktyczne wskazówki dotyczące tworzenia umów. Dokładne.
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
Rekomendacje – strategia komunikacji Chiny i Japonia Ze względu na istotne podobieństwa w stylach podróżowania i preferowanych formach aktywności podczas.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
KOMUNIKOWANIE W PROCESIE WSPIERANIA ROZWOJU SZKOŁY Jarosław Kordziński NA.
Komunikatory. Komunikator to program do bezpośredniego komunikowania się przez Internet w czasie teraźniejszym. Od poczty elektronicznej różni się tym,
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Specjalność INFORMATYKA INTERNETOWA w ramach projektu.
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
FIRMA MASZ DOŚĆ NUDY W ZESZYCIE? NIE WIESZ JAK WYRAZIĆ SIEBIE? NIE WIESZ JAK WYRAZIĆ SIEBIE? A MOŻE CHCESZ ZAREKLAMOWAC WŁASNĄ DZIAŁALNOŚĆ? MAMY NAKLEJKI.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
KOMBINATORYKA.
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Andrzej Feterowski Dyrektor Wydziału Informatyki Urząd Miasta Szczecin BEZPIECZNI RAZEM, czyli zachodniopomorski portal o bezpieczeństwie.
Strategia Rozwoju Powiatu Kluczborskiego planowanie strategiczne w JST Małgorzata Ziółkowska tel kom
Usługa ePodatki (MF) Michał Dobrzyński, Departament Informatyki MRPiPS tel
BEZPIECZNY INTERNAUTA. Co powinniśmy wiedzieć o Internecie? INTERNET to ogólnoświatowa sieć łącząca komputery, między którymi można przekazywać dane w.
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.
Magdalena Garlińska Generator wniosków o dofinansowanie Program INNOCHEM.
NADZÓR RYNKU RAPORT. na produkcie dla konsumenta w dowolnym państwie Unii Europejskiej - bezpieczeństwo użytkowania deklaracja, że wprowadzany do obrotu.
Dr Agata Michalska-Olek Adwokat Poznań. Art [Umowa spedycji]  § 1.Przez umowę spedycji spedytor zobowiązuje się za wynagrodzeniem w zakresie działalności.
Jak tworzymy katalog alfabetyczny? Oprac.Regina Lewańska.
Stalking.
CYBERPRZEMOC.
Zastosowanie matematyki w życiu codziennym
O ochronie danych osobowych
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
DEFINICJA I ZASTOSOWANIE W JĘZYKU HASKELL
On-the-Fly Garbage Collection
MIENIE PUBLICZNE SĄ TO RZECZY, DOBRA (ŚRODKI FINANSOWE) PRZYSŁUGUJĄCE SKARBOWI PAŃSTWA LUB INNYM PAŃSTWOWYM OSOBOM PRAWNYM ORAZ MIENIE PRZYNALEŻNE PODMIOTOM.
Liczby pierwsze.
Szkoła z klasą 2.0 Tworzenie kodeksu 2.0.
Akademia C# lab. 9 Zdarzenia i delegaty.
Wstęp do Informatyki - Wykład 3
Wolę narody, które są sumą „ja”, niż członków narodów, którzy są cząstką „my”. Stanisław Jerzy Lec Projekt ustawy o zmianie niektórych ustaw w celu.
Optymalizacja programów Open-Source
Wstęp do Informatyki - Wykład 8
Wstęp do Informatyki - Wykład 9
Elementy fizyki kwantowej i budowy materii
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Git - system kontroli wersji
Aplikacje i usługi w chmurze
Bezpieczeństwo dostępu do danych w systemie Windows
Języki programowania.
Andrzej Majkowski informatyka + 1.
Jak korzystać z usługi Video s i Raportu Kontaktów
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
SYSTEM KONTROLI FREKWENCJI
System Mobility Tool+ Projekt „Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego” Konkurs 2016.
Kryptologia przykład metody RSA
Podpis elektroniczny Stanisław Smaga Smaga.NET sp. z o.o.
To naprawdę bardzo proste!
FORMUŁOWANIE HIPOTEZ STATYSTYCZNYCH
Implementacja rekurencji w języku Haskell
Znajdowanie liczb pierwszych w zbiorze
Doskonalenie rachunku pamięciowego u uczniów
To naprawdę bardzo proste!
MONITORING PRASY TAI – krok po kroku….
pracę programu Outlook
Zapis prezentacji:

Wstęp do Informatyki - Wykład 13 Bezpieczeństwo danych - GPG

Bezpieczeństwo danych i szyfrowanie W morzu danych tworzonych przez ludzi wyróżnić możemy dane poufne. Są to na przykład: Imiona i nazwiska osób Dane teleadresowe Hasła dostępowe Wyciągi bankowe Dokumentacja finansowa Plany strategii handlowej Dane militarne (sprawozdawcze, wywiadowcze)

Bezpieczeństwo danych i szyfrowanie Niezwykle ważne jest zabezpieczenie danych w trakcie ich przesyłania Kryptologia to dziedzina wiedzy o przekazywaniu informacji w taki sposób, aby uniemożliwić osobom niepowołanym dostęp do niej. Kryptologia to nie tylko szyfrowanie i deszyfrowanie, ale projektowanie kompletnych protokołów kryptograficznych wymiany informacji

Kryptologia Kryptoanaliza - Kryptografia - przełamywanie zabezpieczeń utajnianie informacji Kryptoanaliza - przełamywanie zabezpieczeń

Alice Bob Wiadomość Szyfrogram Mallet (Mallory) Cześć Bob! KnKh7syd8& Szyfrowanie Deszyfrowanie Wiadomość Szyfrogram Mallet (Mallory)

Proste algorytmy szyfrujące Jednym z pierwszych algorytmów szyfrowania jest tzw. Szyfr Cezara. Został on nazwany na cześć Juliusza Cezara, który w ten sposób szyfrował swoją korespondencję. Szyfr zamienia litery wiadomości na znajdujące się o 3 miejsca dalej w alfabecie.

Szyfr Cezara źródło: tydzienszyfrow.pl

Proste algorytmy szyfrujące Uogólnieniem tego szyfru jest tzw. szyfr przesuwający, który zamienia litery na znajdujące się k miejsc dalej w alfabecie. Wówczas, do deszyfrowania szyfrogramu potrzebna jest znajomość wartości k. Wartość ta nazywana jest kluczem. Dobre algorytmy szyfrujące opierają bezpieczeństwo informacji właśnie na bezpieczeństwie klucza.

Proste algorytmy szyfrujące Niestety, Szyfr Cezara oraz szyfr przesuwający są bardzo łatwe do złamania na nowoczesnych komputerach (jak?)

RSA Bardzo dobrym algorytmem kryptograficznym, stosowanym powszechnie w wielu systemach informatycznych, jest RSA. Algorytm został opracowany w 1977 roku przez: Rona Rivesta Adi Shamira Leonarda Adlemana Algorytm ten opiera swoje działanie na tzw. kluczu asymetrycznym. Oznacza to, iż do szyfrowania używany jest jeden klucz, a do deszyfrowania - inny.

RSA Jak to możliwe? RSA opiera się na szeregu twierdzeń z algebry i teorii liczb. Dzięki nim, algorytmy szyfrowania i deszyfrowania są efektywne obliczeniowo, natomiast ich złamanie byłoby bardzo długotrwałe, nawet na najnowocześniejszych i najpotężniejszych komputerach. Złamanie RSA wymaga bowiem przeprowadzenia faktoryzacji (rozkładu na czynniki pierwsze) ogromnej liczby, będącej iloczynem dwóch bardzo dużych liczb pierwszych.

RSA Aby korzystać z RSA, musimy wygenerować sobie parę kluczy - jeden klucz służy do szyfrowania, a drugi do deszyfrowania. Klucz służący do szyfrowania nie jest tajemnicą - jest to tzw. klucz publiczny. Podajemy go do każdemu, kto chce wysłać do nas wiadomość. Prosimy, aby wszystkie wiadomości nadawane do nas były szyfrowane tym kluczem. My zatrzymujemy w tajemnicy klucz służący do deszyfrowania - klucz prywatny. Przy użyciu klucza prywatnego deszyfrujemy wiadomości nadane do nas.

RSA Ze względu na specyfikę RSA, nie ma możliwości obliczenia klucza prywatnego na podstawie klucza publicznego. Można jednak, w niektórych przypadkach, odgadnąć klucz przez analizę wiadomości i klucza publicznego (“known plaintext attack”)

GPG PGP (Pretty Good Privacy) - oprogramowanie rozwijane przez prywatną firmę od 1991, obsługujące wiele algorytmów szyfrowania (w tym RSA) OpenPGP - standard opracowany przez społeczność internetową GPG (GNU Privacy Guard) - oprogramowanie rozwijane na licencji GPL

GPG Bardzo ciekawy artykuł na temat GPG i RSA: Alan Eliasen “GPG Tutorial” (https://futureboy.us/pgp.html)

GPG - generowanie klucza Aby wygenerować swój klucz publiczny i prywatny, wydajemy polecenie: gpg --gen-key Używamy wartości domyślnych. Podajemy swoje imię, nazwisko oraz e-mail. Klucz zabezpieczamy hasłem.

GPG - generowanie klucza Klucz zostaje wygenerowany na naszym lokalnym komputerze. Wbrew pozorom, klucz nie jest w żaden sposób powiązany z serwerem pocztowym, na którym działa nasz e-mail. E-mail jest po prostu bardzo dobrym identyfikatorem. Klucz można wyeksportować do pliku: gpg --armor --export your@mail.com > your_public_key.gpg

GPG - serwery i weryfikacja kluczy W celu ułatwienia wymieniania kluczy publicznych powstały serwery kluczy. Podczas wymiany kluczy należy je zweryfikować! Wymiana kluczy publicznych to najsłabszy element RSA!

GPG - importowanie kluczy Otrzymany w pliku klucz publiczny osoby, do której chcemy wysyłać wiadomości, należy zaimportować: gpg --import public_key.gpg Wszystkie zaimportowane klucze możemy wylistować: gpg --list-keys

GPG - szyfrowanie i deszyfrowanie Aby zaszyfrować wiadomość dla nadawcy: gpg --encrypt --armor -r recipient@example.com list.txt Deszyfrowanie wiadomości naszym kluczem: gpg list.txt.asc

Dziękuję za uwagę!