Instytut Matematyki i Kryptologii

Slides:



Advertisements
Podobne prezentacje
Instytut Matematyki i Kryptologii
Advertisements

Biuro Ochrony Rządu. Spis treści  Struktura i działanie  Formy działania i zakres uprawnień  Możliwości zatrudnienia  Informacje ogólne  Zarobki.
Historia pewnego domu Ćwiczenie 1 - QUIZ Polscy Sprawiedliwi – Przywracanie pamięci.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Projekt realizowany przy udziale środków Europejskiego Funduszu Społecznego w ramach Inicjatywy Wspólnotowej EQUAL.
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Benchmarking – narzędzie efektywnej kontroli zarządczej.
Badanie Poczucia Bezpieczeństwa, Oceny Pracy Policji oraz Ciemnej Liczby Przestępstw Warszawa, luty 2007.
I.Efekty II.Procesy III.Funkcjonowanie szkoły IV.Zarządzanie szkołą.
Wyrażenia Algebraiczne Bibliografia Znak 1Znak 2 Znak 3 Znak 4 Znak 5 Znak 6 Znak 7 Znak 8 Znak 9 Znak 10 Znak 11.
Połączenie towarzystw budownictwa społecznego Opracowano w BNW UMP 2008.
Bezpieczeństwo i zdrowie w pracy dotyczy każdego. Jest dobre dla ciebie. Dobre dla firmy. Partnerstwo dla prewencji Co badanie ESENER może nam powiedzieć.
Wprowadzenie Celem naszej prezentacji jest przypomnienie podstawowych informacji na temat bezpiecznego powrotu do domu i nie tylko. A więc zaczynamy…;)
Dzień Bezpiecznego Internetu
… przemy ś lenia pedagogiczne. „Najważniejszym okresem w życiu nie są lata studiowania na wyższej uczelni, ale te najwcześniejsze, czyli okres od narodzenia.
OPTYMALNY CEL I PODSTAWY ROZWOJU SZKOŁY. PRZEDE WSZYSTKIM DZISIEJSZA SZKOŁA POWINNA PRZYGOTOWYWAĆ DO ŻYCIA W DRUGIEJ POŁOWIE XXI WIEKU.
Michał Nowiński 1D.  Czym jest komunikacja? Czym jest komunikacja?  Wybrane rodzaje komunikacji Wybrane rodzaje komunikacji  Komunikacja człowieka.
W KRAINIE TRAPEZÓW. W "Szkole Myślenia" stawiamy na umiejętność rozumowania, zadawania pytań badawczych, rozwiązywania problemów oraz wykorzystania wiedzy.
KOSZTY W UJĘCIU ZARZĄDCZYM. POJĘCIE KOSZTU Koszt stanowi wyrażone w pieniądzu celowe zużycie majątku trwałego i obrotowego, usług obcych, nakładów pracy.
5 kwietnia 2016 r. (wtorek) część 1. – język polski i matematyka – godz. 9:00 (80 minut – arkusz standardowy lub 120 minut – czas wydłużony) część 2. –
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Budżet rodzinny Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
Menu Jednomiany Wyrażenia algebraiczne -definicja Mnożenie i dzielenie sum algebraicznych przez jednomian Mnożenie sum algebraicznych Wzory skróconego.
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
Strategia Rozwoju Powiatu Kluczborskiego planowanie strategiczne w JST Małgorzata Ziółkowska tel kom
Targi 2.0 Wykorzystanie Technologii Informacyjnej i Komunikacyjnej w szkole Weryfikacja Kodeksu 2.0.
BEZPIECZNY INTERNAUTA. Co powinniśmy wiedzieć o Internecie? INTERNET to ogólnoświatowa sieć łącząca komputery, między którymi można przekazywać dane w.
Każdy człowiek ma prawo do... - problem łamania praw człowieka w Azji.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Renata Maciaszczyk Kamila Kutarba. Teoria gier a ekonomia: problem duopolu  Dupol- stan w którym dwaj producenci kontrolują łącznie cały rynek jakiegoś.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
PORADNIK WPROWADZANIA AKCJI. OGÓLNIE: Akcja musi zostać utworzona i opublikowana co najmniej tydzień przed jej rozpoczęciem. W opisie muszą znajdować.
O PARADOKSIE BRAESSA Zbigniew Świtalski Paweł Skałecki Wydział Matematyki, Informatyki i Ekonometrii Uniwersytet Zielonogórski Zakopane 2016.
ANKIETA aktywność czytelnicza uczniów LO Czersk
TECHNIK LOGISTYK „Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż konkurenci, nie ma sensu, żebyśmy to robili i powinniśmy zatrudnić.
Test analizy wariancji dla wielu średnich – klasyfikacja pojedyncza
Rola książki w życiu człowieka
Kluczowe elementy skutecznej strategii analizy danych internetowych
Ucz i ucz się z TIK!.
Schematy blokowe.
Informacja o maturze w 2018 roku
Bądź częścią rozwiązania
SYSTEM KWALIFIKACJI, AWANSÓW I SPADKÓW
On-the-Fly Garbage Collection
ORGANIZACJA.
E- SKARGA Formalne wymogi wniesienia skargi do WSA w kontekście informatyzacji postępowania sądowoadministracyjnego- wybrane zagadnienia.
Bezpieczny Internet 12 października 2017.
Liczby pierwsze.
System komputerowego wsparcia liczenia głosów
FIGURY.
Sprzedaż produktu lub usługi
Wstęp do Informatyki - Wykład 3
DNIA 7 LUTEGO OBCHODZONY BYŁ DZIEŃ BEZPIECZNEGO INTERNETU
Materiały pochodzą z Platformy Edukacyjnej Portalu
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Git - system kontroli wersji
Badanie #finanseprzyszlosci 3 - Czy jesteśmy gotowi udostępnić informacje o sobie i swoim koncie firmie niebędącej bankiem.
Bezpieczeństwo dostępu do danych w systemie Windows
Wstęp do Informatyki - Wykład 13
Andrzej Majkowski informatyka + 1.
bankowość internetowa i mobilna płatności bezgotówkowe
Problemy młodzieży i z młodzieżą okresu dorastania
Broszura firmy To miejsce jest doskonałe na określenie misji firmy
Zmiany w przepisach ustawy z dnia 26 stycznia 1982 r
Implementacja rekurencji w języku Haskell
Doskonalenie rachunku pamięciowego u uczniów
PREZENTACJA DLA KLASY 7 SP DO LEKCJI 1
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Zapis prezentacji:

Instytut Matematyki i Kryptologii Wojskowa Akademia Techniczna Od złamania Enigmy do współczesnej kryptologii prof. dr hab. n. mat. Jerzy Gawinecki Instytut Matematyki i Kryptologii informatyka +

Tajemnica - Atak - Obrona „ Tam sięgaj, gdzie wzrok nie sięga. Łam, czego rozum nie złamie.” A. Mickiewicz Tajemnica - Atak - Obrona „Cryptography is the mathematical consequence of paranoid assumptions” informatyka +

Kryptografia jako twórca historii „Odkąd człowiek zaczął myśleć doskonalił się w sztuce ukrywania myśli” Historia Kryptologii Kryptografia jako twórca historii informatyka +

informatyka +

informatyka +

informatyka +

informatyka +

informatyka +

Steganografia informatyka + Dwa jednakowe punkty znoszą się (znikają), Twierdzenie, które wygrało II wojnę światową Jeżeli znane są permutacje A oraz T, to permutacja B=T-1AT i permutacja A mają rozkład na iloczyn cykli rozłącznych o odpowiadających sobie cyklach o tej samej długości. Dwa jednakowe punkty znoszą się (znikają), a dwa różne dają pojedynczy punkt. informatyka +

informatyka +

informatyka +

informatyka +

informatyka +

informatyka +

Depesza Zimmermana informatyka +

Zanim złamano Enigmę Tajemnica - Atak Ujawniono właśnie skrywane przez dziesięciolecia tajemnice funkcjonowania polskiego Biura Szyfrów i jego niezwykłe sukcesy odniesione podczas wojny z bolszewicką Rosją w latach 1918-1920. Systematyczne łamanie kluczy szyfrowych nieprzyjaciela umożliwiło odczytanie kilku tysięcy bolszewickich szyfrogramów i miało wielki wpływ na zwycięstwo odniesione w tej wojnie. informatyka +

Zanim złamano Enigmę David Kahn – specjalista od historii kryptografii autor książki „Łamacze kodów” twierdzi, że dobrzy specjaliści pochodzą z krajów wielojęzycznych i wielokulturowych. Muszą tam być uniwersytety z matematyką na wysokim poziomie i coś jeszcze: muzyka, tam musi być komponowana. Według Kahna najlepsi są w kryptografii Włosi, Francuzi, Austriacy i właśnie Polacy ! Bo matematyka to logicznie myślenie a muzyka to kwestia wyobraźni. informatyka +

Wojna polsko-bolszewicka „Cud nad Wisłą” - 1920 por. Jan Kowalewski prof. Stefan Mazurkiewicz – prorektor UW (logik, topolog) prof. W. Sierpiński – specjalista od teorii liczb prof. S. Leśniewski - logik z UW. Złamanie bolszewickiego szyfru „Diwizija” oraz około 500 sowieckich depesz radiowych. „J. Piłsudski miał tak dokładne informacje jakich do jego czasów nie miał żaden dowódca”. informatyka +

Zanim złamano Enigmę informatyka + Znak Wojsk Radiotelegraficznych Polska stacja nasłuchowa Rosyjska radiostacja polowa mjr Jan Kowalewski Naczelnik Radiowywiadu Biura Szyfrów Rosyjski klucz szyfrowy Uzyskany szyfrogram informatyka +

informatyka +

informatyka +

Enigma Złamanie Enigmy – grudzień 1932 / styczeń 1933 – regularnie odczytywano 75% niemieckich depesz wojskowych. 25 lipca 1939 roku – przekazanie dwóch kompletów zrekonstruowanych w Polsce wojskowych Enigm z pięcioma wirnikami, zegarami Różyckiego, bombą Rejewskiego i płachtami Zygalskiego. informatyka +

ze strony brytyjskiej: ze strony francuskiej: Spotkanie w Pyrach W spotkaniu brali udział (25.07.1939 - Pyry) ze strony brytyjskiej: Alfred Dillwyn KNOX – główny kryptoanalityk w brytyjskim Ministerstwie Spraw Zagranicznych Alastair Denniston – szef and Crypher School (GC&CS) Mr Sandwich – komandor HumprGovernment Code ey Sandwith ze strony francuskiej: płk. Gustave Bertrand kpt. Henni Braqueniè ze strony polskiej: mjr Ciężki płk Gwidon Lange płk Stefan Mayer – szef wywiadu Marian Rejewski, Jerzy Różycki i Henryk Zygalski. Rejewski z dumą przedstawił swoje wyniki badań i przekazał polskie repliki Enigmy ze wszystkimi pięcioma wirnikami.  informatyka +

informatyka +

informatyka +

informatyka +

informatyka +

Pierwsza wojna światowa była wojną chemików – ponieważ wówczas po raz pierwszy zastosowana chlor i gaz musztardowy w charakterze gazów bojowych. Natomiast druga wojna światowa była wojną fizyków, którzy skonstruowali bombę atomową. Można twierdzić, że trzecia wojna światowa będzie wojną matematyków, bo to właśnie oni będą kontrolować następną ważną broń – informację. To matematycy stworzyli szyfry stosowane obecnie do zabezpieczania informacji wojskowych – i oczywiście również oni przewodzą w próbach złamania tych szyfrów. informatyka +

Współczesna kryptologia „Często się mówi – Liczby rządzą światem. Pewne jest to: Liczby pokazują, jak on jest rządzony.” J. W. Goethe Współczesna kryptologia informatyka +

Podstawy nowoczesnej kryptologii dały następujące wydarzenia: Enigma; Bomba Turinga; Maszyna kryptoanalityczna – Colossus – użyta do łamania szyfru Lorentza (służył do tajnej łączności między Hitlerem, a jego generałami) prekursor współczesnych komputerów cyfrowych; Szyfrowanie za pomocą komputera: programowalność; szybkość działania; posługiwanie się liczbami, a nie literami czyli tzw. bitami. informatyka +

Standard Szyfrowania Danych DES (Data Encryption Standard) Tekst jawny L0 IP R0 K1 L1=R0 R1=L0  f(R0,K1) K2 L2=R1 R2=L1  f(R1,K2) L15=R14 R15=L14  f(R14,K15) K16 R16=L15  f(R15,K16) L16= R15 Tekst tajny IP-1 f informatyka +

Szyfr blokowy DES 15 maja 1973 Amerykańskie Krajowe Biuro Normalizacji ogłosiło konkurs na standardowy system kryptograficzny, który pozwoliłby przedsiębiorstwom bezpiecznie przesyłać tajne wiadomości. Konkurs wygrał DES (Data Encryption Standard), 23 listopada 1976 został zatwierdzony jako standard z kluczem 56 bitowym (co odpowiadała liczbie 100 000 000 000 000 000 = 1017). DES czyli standard szyfrowania danych był najpopularniejszym szyfrem blokowym właśnie dlatego, że był standardem przez 24 lata. informatyka +

Złamanie DES i nowy standard Mając blok wejściowy i jego zaszyfrowany odpowiednik, czyli stosując tzw. atak ze znanym tekstem jawnym, aby znaleźć klucz tego szyfrowania należy sprawdzić wszystkie 256 kluczy. Jest to 71016 szyfrowań, co przy szybkości 40 600 bloków/s zajęłoby 56 tys. lat. Ale stosując system komputerowy i wykorzystując obliczenia równoległe można zrobić to o wiele szybciej. W 1993 roku Michale Wiener stwierdził, że komputer, który złamałby DES, czyli przejrzał całą przestrzeń klucza w 3,5 godziny kosztowałby 1 milion USD. Takie urządzenie zostało zbudowane w roku 1997 w ramach programu EFF (Electronic Frontier Fundation). Właśnie dlatego uważa się, że DES nie jest systemem bezpiecznym i nie został zatwierdzony ponownie jako standard. W roku 2000 po rozstrzygnięciu konkursu AES (Advanced Encryption Standard) został zatwierdzony jako nowy standard algorytm Rijndael. informatyka +

Problem dystrybucji kluczy W miarę rozwoju skali operacji i wzrostu liczby wiadomości problem dystrybucji kluczy zaczynał stawać się logistycznym koszmarem, a koszty wykluczały dalsze stosowanie tego systemu. Problem ten prześladował kryptografów od początku historii szyfrów. informatyka +

Rozwiązanie problemu: klucz jawny „Bóg wynagradza wariatów.” Rozwiązanie problemu: klucz jawny Whitfield Diffie Martin Hellman informatyka +

Kryptografia zadała kłam temu twierdzeniu! Zarówno Gauss, jak i inni matematycy mają rację, twierdząc, że istnieje tylko jedna nauka, ( teoria liczb ) która jest tak odległa od zwyczajnej ludzkiej działalności, że pozostanie czysta i nieskażona. G.H. Hardy, A Mathematician’s Apology, 1940 Kryptografia zadała kłam temu twierdzeniu! informatyka +

Kryptosystem RSA Ron Rivest Adi Shamir Leonard Adleman informatyka +

Najważniejszy wzór w historii kryptografii XX wieku: „Nie ma lepszej praktyki, jak dobra teoria matematyczna.” A. Einstein Kryptosystem RSA Zasadniczym elementem RSA jest jednokierunkowa funkcja skonstruowana z funkcji potęgowania modularnego YX (mod n). Oparte jest to na relacji modulo a  b (mod n)  a – b = kn. Najważniejszy wzór w historii kryptografii XX wieku: C = Me (mod n). M = Cd (mod n). n = p  q ed 1 (mod (p-1)(q-1)) informatyka +

Działanie szyfru RSA informatyka + C = Me (mod n). Alicja wybiera dwie bardzo duże liczby pierwsze p i q. Liczby te muszą być naprawdę duże. Obie te liczby są jej tajemnicą. Alicja mnoży wybrane liczby i otrzymuje liczbę n. Teraz wybiera jeszcze jedną liczbę e, tak aby liczby e i =(p-1)(q-1) były względnie pierwsze. Alicja ogłasza swoje wartości n i e w książce podobnej do książki telefonicznej. Ponieważ obie te liczby są niezbędne do szyfrowania, muszą być dostępne dla każdego kto chciałby wysłać do niej jakąś wiadomość. Razem stanowią one tak zwany jawny klucz Alicji (o ile e może wspólnym elementem jawnych kluczy wielu osób, natomiast każdy musi mieć swoją liczbę n, która zależy od wyboru liczb p i q. W celu zaszyfrowania wiadomości trzeba najpierw ją przedstawić w postaci liczby M. Na przykład zapisując słowa najpierw korzystając z kodu ASCII, a potem przekształcając liczbę dwójkową w dziesiątkową. Tekst zaszyfrowany C otrzymujemy wykonując następujące przekształcenie: Alicja może odczytać zaszyfrowany tekst, ponieważ dysponuje szczególną informacją: zna liczby p i q. Alicja oblicza teraz liczbę d według wzoru: W celu odszyfrowania wiadomości stosuje następujący wzór: C = Me (mod n). ed 1 (mod (p-1)(q-1)) M = Cd (mod n). informatyka +

Wyzwanie Gardnera informatyka + Sierpień 1977 roku, Martin Gardner w „Scientific American”: „Nowy rodzaj szyfru, którego złamanie trwałoby miliony lat”. n = 114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242 362 562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147 599 290 026 879 543 541  10129. Rozłożyć n na czynniki pierwsze p i q i rozszyfrować wiadomość. 26 kwietnia 1994 roku zespół sześciuset ochotników podał czynniki pierwsze: p = 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577, q = 32 769 132 993 266 709 546 961 980 190 834 461 413 177 642 967 992 942 539 798 288 533. Odszyfrowany tekst: „the magic words are squeamish ossifrage”. informatyka +

Kryptografia a cyberterroryzm „Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Największym osiągnięciem jest pokonać wroga bez walki” Sun Tzu Kryptografia a cyberterroryzm Systemy komputerowe to bomba atomowa XXI wieku! informatyka +

Wykorzystanie steganografii przez cyberprzestępców Podczas śledztw w Wielkiej Brytanii, Hiszpanii i Włoszech na komputerach islamskich ekstremistów wykryto tysiące plików z pornografią. Brytyjska policja podejrzewa, że za pomocą tych zdjęć i plików wideo z dziecięcą pornografią islamscy terroryści przekazuję sobie zakodowane informacje. informatyka +

Cyberterroryzm Hamas – jeden z wielu przykładów organizacji zaawansowanych w wykorzystaniu nowych technologii w trakcie wymiany informacji. Aktywiści z Hamasu używają na szeroką skalę czatów internetowych oraz poczty elektronicznej do koordynowania akcji w Gazie, na Zachodnim Brzegu Jordanu i Libanie. informatyka +

Cyberterroryzm Hamas, Hezbollah , al Kaida Hamas, Hezbollah , al Kaida steganografia Hamas, Hezbollah , al Kaida Organizacja Osamy bin Ladena wykorzystywała internetowe strony pornograficzne do przemycania informacji i dyspozycji między poszczególnymi ogniwami tej terrorystycznej organizacji. informatyka +

Wykorzystanie kryptografii we współczesnych wojnach. Bomba atomowa XXI wieku !!! Systemy komputerowe Wykorzystanie kryptografii we współczesnych wojnach. Kryptografia a cyberterroryzm informatyka +

Cyberterroryzm - Ciemna strona kryptografii - Szyfry zabezpieczają korespondencję obywateli przestrzegających prawa, ale również przestępców i terrorystów Zasadniczy dylemat kryptografii Umożliwić ludziom korzystanie z dobrodziejstwa szyfrów i kryptografii Uniemożliwić przestępcom nadużywanie szyfrów informatyka +

Cyberterroryzm - Czterej Jeźdźcy Infokalipsy - Internet + Kryptografia Ułatwiona łączność i koordynacja działań dla przestępców - Czterej Jeźdźcy Infokalipsy - Zorganizowane grupy przestępcze Pedofile Handlarze narkotyków Terroryści informatyka +

Cyberterroryzm informatyka + Sekta Aum Shinikyo odpowiedzialna za ataki gazowe w tokijskim metrze w 1995 roku szyfrowała niektóre swoje dokumenty stosując szyfr RSA. Ramsey Yousef – jeden z terrorystów, którzy podłożyli Bombę pod World Trade Center przechowywał zaszyfrowane plany ataków w swoim podręcznym komputerze. Wszystkie amerykańskie syndykaty organizując gry handlowe przez cztery lata szyfrowały swoje rachunki. informatyka +

Cyberterroryzm Terroryści, którzy dokonali zamachu na Nowy Jork i Waszyngton 11 września 2001 roku posługiwali się Internetem do opracowania szczegółów akcji. Służby specjalne stwierdziły, że terroryści subskrybowali wiadomości ze strony www.qoqar.de, czyli witryny wydawnictwa Azzam Publications. Firma ta została założona u Abdullaha Assima prawej ręki Osamy bin Ladena. informatyka +

Cyberterroryzm Po aresztowaniu w marcu 2002 r. pakistańczyka Abu Zabrydaha uznawanego za szefa operacyjnego al Kaidy, w jego domu w Pessawarze (Pakistan) znaleziono dowody na to, że Internet służył do koordynowania zamachów. Na komputerze Zabrydaha znaleziono prawie 230 zaszyfrowanych wiadomości i plików ściągniętych z jednej z islamskich stron internetowych. Okazało się, że informacje były wymieniane od maja 2000 do 9 września 2001 r. Apogeum wymiany miało miejsce w sierpniu 2001 r. czyli na miesiąc przed atakiem na Nowy Jork i Waszyngton. informatyka +

Cyberterroryzm informatyka + Buum !!! Pół roku przed wojną w Zatoce Perskiej Amerykanie sprzedali do Iraku drukarki i komutery tempestowe, wewnątrz których zainstalowano specjalne mikro-nadajniki, które codziennie podawały swoją pozycję do satelity. Na podstawie przekazywanych danych łatwo było zlokalizować ich położenie. Wywiad amerykański wiedział, że są one w ośrodkach dowodzenia armii irackiej, otrzymał zatem pełny obraz rozmieszczenia celów do uderzeń lotniczych wojsk sprzymierzonych. informatyka +

Cyberterroryzm W 1988 roku Wayne Madsen ujawnił, że szwajcarska firma kryptograficzna Crypto AG wbudowała tylne drzwi do niektórych produktów i przekazywała rządowi USA informacje pozwalające wykorzystywać owe drzwi. Stany Zjednoczone mogły swobodnie zatem czytać korespondencję kilku krajów. W 1991 roku dzięki przechwyceniu irackich wiadomości zaszyfrowanych programem Crypto AG i odczytywanie ich za pomocą tylnych drzwi został ujęty morderca byłego irackiego premiera Szadura Bachtiara. informatyka +

Cyberterroryzm W lutym 1998 roku 21-letni haker z Izraela Ehud Tedenbaum „Anchiner” włamał się dzięki pomocy dwóch nastolatków z Kalifornii do komputerów MIT i Pentagonu. Wykorzystując znane słabości systemu operacyjnego Solaris (opartego na UNIX-ie) hakerzy dostali się „do środka”, zainstalowali program do poszukiwania danych (Sniffer) dzięki czemu zdobyli też hasła do wielu komputerów rządowych, wojskowych oraz uniwersyteckich. W sumie włamano się do ponad czterystu systemów wojskowych i tysiąca serwerów, na których było 120 tys. kont osobistych. informatyka +

Cyberterroryzm Ostatnio w Polsce aresztowano hakerów tak zwanej grupy warezowej. Hakerzy mieli nieograniczony dostęp do informacji o kredytobiorcach i klientach banków oraz firmach ubezpieczeniowych. Za jedną bazę np. 100 tys. klientów banku ze złotą kartą kredytową można dostać nawet 120 tys. zł. Grupa warezowa okradała także producentów i dystrybutorów oprogramowania gier i filmów z całego świata. Policja ocenia straty spowodowane przez cyberprzestępców na setki milionów dolarów. informatyka +

Banki okradane w sieci Aż 5,5 miliona Polaków korzysta aktywnie z kont internetowych. W roku 2010 będzie ich – według bankowców – ponad 10 milionów. Rosnącej liczbie użytkowników towarzyszy wzrost aktywności działających w sieci oszustów i złodziei. W lutym bieżącego roku było na świcie blisko 17,5 tys. cyberataków, a ponad 80% ich celem były instytucje finansowe. informatyka +

Cyberataki na karty kredytowe Dane aż 130 mln kart kredytowych skradła szajka włamywaczy komputerowych. Używała ona sieci komputerów umieszczonych w kilkunastu krajach, atakowała bazy internetowe firm z listy Fortune 500, m.in. supermarketów oraz sklepów spożywczych. Zdobyte dane (numery kart, PIN-y, adresy, hasła) sprzedawano na tajnych aukcjach internetowych. Dane z jednej karty kosztują tam od 10 do 100$. Hakerów atakujących banki i bazy danych firm są tysiące i ciągle ich przybywa. W USA w ciągu dekady 1997-2006 zanotowano 25 tys. spraw o kradzież danych bankowych w sieci, w ciągu ostatnich dwóch lat już około 30 tys. informatyka +

Złamanie telefonii komórkowej GSM Standard GSM używany jest przez ponad 3 mld ludzi za pośrednictwem 860 operatorów GSM w 220 krajach. Naziemne sieci GSM obecnie swoim zasięgiem pokrywają więcej niż 80% światowej populacji, co oznacza, że do usług GSM ma dostęp zdecydowanie więcej ludzi, niż do bieżącej wody. Na świecie jest więcej urządzeń obsługujących GSM niż telewizorów i komputerów razem wziętych. informatyka +

Złamanie telefonii komórkowej GSM W roku 2003 ukazała się praca mogąca mieć znaczny wpływ na nasze zaufanie do telefonii komórkowej i być może na przyspieszenie wprowadzania telefonii trzeciej generacji UMTS, gdyż obecne standardy wydają się nie zapewniać wystarczającej poufności i bezpieczeństwa prowadzenia rozmów. Autorzy pracy Eli Biham, Elad Barkan i Nathan Keller pokazali jak można w sposób praktyczny i bardzo szybki (w milisekundach) rozszyfrować treść rozmowy szyfrowanej w systemie GSM. W tym celu należy „tylko” rozwiązać pewien układ równań matematycznych. informatyka +

Złamanie telefonii komórkowej GSM Rozmowa Rozmowa informatyka +

Złamanie telefonii komórkowej GSM informatyka +

Złamanie GSM Opisany atak z samym szyfrogramem na A5/2, wymaga tylko kilkunastu milisekund szyfrowanej rozmowy i znajduje klucz w mniej niż sekundę. Pokazano także ataki aktywne takie jak: przechwytywanie rozmowy, zmianę danych wiadomości, kradzież wywołania (rozmowa na koszt innego użytkownika). Ataki na system GSM: kompromitują poufność tego systemu podważają integralność wiadomości umożliwiają podszywanie się pod dowolnego użytkownika sieci oraz rozmowę na koszt „ofiary”. informatyka +

ECHELON „Wiedzieć to już władza” informatyka + Godło National Security Agency (NSA) Amerykańskiej Agencji Bezpieczeństwa. informatyka +

ECHELON W roku 1952 prezydent USA Harry S. Truman założył National Security Agency (NSA). NSA prowadzi nasłuch służb tajnych tych państw, które mogłyby zagrażać bezpieczeństwu USA i dekodują zaszyfrowane meldunki. Wśród około czterdziestu tysięcy jej pracowników znajduje się więcej matematyków niż w jakiejkolwiek innej instytucji na świecie. NSA kontroluje również eksport systemów szyfrowania. informatyka +

ECHELON NSA dysponuje Echelonem systemem stacji nasłuchowych, przez które przechodzą wszystkie rozmowy tele i radiofoniczne, faksy oraz ruch w Internecie. Każda stacja odpowiada za inną część świata – inną grupę satelitów komunikacyjnych. Minuta po minucie dwadzieścia cztery godziny nadawane miliony wiadomości trafiają do takich stacji. W obiektach Renwith Hill nazywany kryptonimem F83, zajmuje się nimi skonstruowany przez koncern Lockheed potężny system komputerowy Silkworm. Jedną z jego części jest Magistrand – podsystem odpowiedzialny za przeszukiwanie mowy i tekstu. informatyka +

ECHELON Następnie firma Meney nazywana Pastfinder, na podstawie skomplikowanych algorytmów wyszukuje słowa, daty, liczby lub ich kombinacji, które wcześniej zostały zdefiniowane przez wywiadowców w systemie nazwanym Dictionary. Jeżeli tylko dana sekwencja pojawia się w przekazywanej wiadomości zostaje oznaczona i poddana szczegółowej analizie. Następnie dane przesyłane są do centrali, czyli stacji mieszczącej się w Fort Meade (USA). informatyka +

Cyberbroń informatyka + W 1999 roku Pentagon stworzył podstawy organizacyjne do prowadzenia ofensywnych i defensywnych operacji komputerowych. Zadania: Prowadzenie badań nad „cyberbronią” (by wprowadzić tę broń do arsenału USA jako normalnego środka walki); Przygotowanie profesjonalnej kadry „cyberwojowników”. W 2003 roku prezydent USA G. Bush podpisał tajna dyrektywę – National Security Presidential Directive 16 - strategię wykorzystania cyberprzetrzeni do prowadzenia działań Cel strategii - paraliżowania za pomocą sieci komputerowych: systemów dowodzenia przeciwnika, radarów, elektrowni, łączności telefonicznej. informatyka +

FILM

"Najważniejsza rzecz na świecie to mieć otwarty umysł." Erdös informatyka +