Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Slides:



Advertisements
Podobne prezentacje
Kryptografia i kryptoanaliza
Advertisements

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
SZYFROWANIE INFORMACJI
Prywatne Gimnazjum Informatyczne Szkoła pod patronatem Wyższej Szkoły Informatyki i Zarządzania w Bielsku-Białej Nowy wymiar nauki.
Projekt realizowany przy udziale środków Europejskiego Funduszu Społecznego w ramach Inicjatywy Wspólnotowej EQUAL.
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
 Rodzaje rozmów    Emotikony    Najpopularniejsze Czaty w Polsce    Najpopularniejsze komunikatory w Polsce    Plusy używania komunikatorów.
Pionierka ogół umiejętności związanych z budowaniem przez harcerzy.
Moduł 5 Temat 1 Poziom 2 Dzielenie się pomysłami.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Excel 2007 dla średniozaawansowanych zajęcia z dnia
Sposób oraz zakres gromadzonych informacji regulują następujące przepisy prawne: 1.ustawa z dnia 19 lutego 2004 r. o systemie informacji oświatowej (Dz.
Wyrażenia Algebraiczne Bibliografia Znak 1Znak 2 Znak 3 Znak 4 Znak 5 Znak 6 Znak 7 Znak 8 Znak 9 Znak 10 Znak 11.
Przemiany energii w ruchu harmonicznym. Rezonans mechaniczny Wyk. Agata Niezgoda Projekt współfinansowany przez Unię Europejską w ramach Europejskiego.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
Zmienne losowe Zmienne losowe oznacza się dużymi literami alfabetu łacińskiego, na przykład X, Y, Z. Natomiast wartości jakie one przyjmują odpowiednio.
Kontrakty terminowe na indeks mWIG40 Prezentacja dla inwestorów Giełda Papierów Wartościowych w Warszawie S.A. Dział Notowań GPW kwiecień 2005.
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Michał Nowiński 1D.  Czym jest komunikacja? Czym jest komunikacja?  Wybrane rodzaje komunikacji Wybrane rodzaje komunikacji  Komunikacja człowieka.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
KOMBINATORYKA.
2016. Najczęściej popełniane błędy podczas e-Naboru Wybranie jedynie jednego oddziału w danej szkole – w przypadku gdy zabraknie punktów aby system przydzielił.
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
 Informatyk jest to osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadająca wiedzę i umiejętności na temat ogółu metod.
Menu Jednomiany Wyrażenia algebraiczne -definicja Mnożenie i dzielenie sum algebraicznych przez jednomian Mnożenie sum algebraicznych Wzory skróconego.
Czym jest gramofon DJ-ski?. Gramofon DJ-ski posiada suwak Pitch służący do płynnego przyspieszania bądź zwalniania obrotów talerza, na którym umieszcza.
W społeczności ludzkiej i zwierzęcej funkcjonują rozmaite systemy znaków, za pomocą których jednostka nawiązuje więź z gromadą i przekazuje jej informacje.
Metody sztucznej inteligencji - Technologie rozmyte i neuronowe 2015/2016 Perceptrony proste nieliniowe i wielowarstwowe © Kazimierz Duzinkiewicz, dr hab.
Papierosy to zła rzecz, z nim zdrowie idzie precz!!! Autor: Weronika Pączek.
Każdy człowiek ma prawo do... - problem łamania praw człowieka w Azji.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Mikroprocesory.
Szkoła Podstawowa Nr 47 im. Jana Klemensa Branickiego w Białymstoku
Ucz i ucz się z TIK!.
Minimalizacja automatu
W kręgu matematycznych pojęć
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Schematy blokowe.
Wytwarzanie oprogramowania sterowane przypadkami testowymi
Bądź częścią rozwiązania
DEFINICJA I ZASTOSOWANIE W JĘZYKU HASKELL
On-the-Fly Garbage Collection
Logarytmy.
Liczby pierwsze.
Konsultacja Bożena Hołownia
Wstęp do Informatyki - Wykład 3
Wstęp do Informatyki - Wykład 8
Materiały pochodzą z Platformy Edukacyjnej Portalu
Wstęp do Informatyki - Wykład 13
Języki programowania.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Szkolenie dla WOLONTARIUSZY
Andrzej Majkowski informatyka + 1.
Tensor naprężeń Cauchyego
Koszyk danych.
Kryptologia przykład metody RSA
Dodatek – Technologie internetowe
Proste obliczenia w arkuszu kalkulacyjnym
Implementacja rekurencji w języku Haskell
Znajdowanie liczb pierwszych w zbiorze
Doskonalenie rachunku pamięciowego u uczniów
Język C++ Operatory Łukasz Sztangret Katedra Informatyki Stosowanej i Modelowania Prezentacja przygotowana w oparciu o materiały Danuty Szeligi i Pawła.
Prawa ruchu ośrodków ciągłych c. d.
Wydział Oświaty Starostwa Powiatowego
Program na dziś Wprowadzenie Logika prezentacji i artykułu
Andrzej Majkowski informatyka + 1.
CELE, STRATEGIE, TECHNIKI CZYTANIA. POWTÓRKA
Zapis prezentacji:

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu syslo@ii.uni.wroc.pl informatyka +

Podejście: Zwrócenie uwagi na znaczenie algorytmiki Plan Szyfrowanie (kryptologia): rozwój metod spowodował rozwój wielu działów nauki szyfrowanie/deszyfrowanie miały wpływ na historię obecnie – szyfrowanie jest podstawą bezpieczeństwa komunikacji i przechowywania danych w sieci Interent Głównie zwrócimy uwagę na komunikację: kilka historycznych szyfrów początki kryptografii komputerowej – Enigma i Polacy współczesne szyfry z kluczem publicznym podpis elektroniczny Podejście: Zwrócenie uwagi na znaczenie algorytmiki informatyka +

Komunikacja informatyka + System komunikacji, czyli sposób wymiany wiadomości potrzebny w każdej społeczności jeszcze bardziej potrzebny rządzącym niezmiernie ważny w czasach konfliktów i wojen Schemat – wersja pokojowa: Ciekawa – Ewa Nadawca – Alicja Odbiorca – Bogdan Wiadomość M Wiadomość M szyfrowanie Co to jest? deszyfrowanie Wiadomość zaszyfrowana M’ Wiadomość zaszyfrowana M’ informatyka +

Kryptografia, kryptoanaliza, kryptologia Kryptogram Tekst jawny Ciekawa – Ewa Nadawca – Alicja Odbiorca – Bogdan Wiadomość M Wiadomość zaszyfrowana M’ szyfrowanie deszyfrowanie Co to jest? Sposób szyfrowanie – szyfr Jeśli potrzeba jest matką wynalazków, to zapewne zagrożenie jest matką kryptoanalizy. Kryptografia – nauka zajmująca się szyfrowaniem Kryptoanaliza – zajmuje się deszyfrowaniem czyli łamaniem szyfrów Kryptologia = kryptografia + kryptoanaliza informatyka +

Steganografia – utajnianie przez ukrywanie Pierwsze próby utajniania wiadomości – ukrywanie wiadomości bez ich przetwarzania. Słaba strona: przechwycenie równoznaczne z odczytaniem Przemyślne sposoby ukrywania wiadomości: napis na ogolonej głowie (V w. p.n.e.) „połykanie” wiadomości (np. woskowe kulki z wiadomościami) wiadomości „między sygnałami” – II Wojna Światowa nowsze metody: atrament sympatyczny Steganografia dzisiaj – druga młodość miniaturyzacja – wiadomość w kropce tekstu informacje w wolnych miejscach w plikach informacje jako tło dla innych wiadomości informatyka +

Przykłady szyfrów – szyfr Cezara (I w. p.n.e) ABCDEFGHIKLMNOPQRSTUVWXYZ Przykład: VENI ! VIDI ! VICI ! opuszczamy odstępy i inne znaki YHQLYLGLYLFL Szyfr Cezara: To szyfr podstawieniowy – podstawiamy literę za literę Kluczem jest wielkość przesunięcia – w oryginale 3, ale może być dowolna liczba Klucz wystarczy do zaszyfrowania i do odczytania – klucz symetryczny Łatwo złamać – wystarczy przejrzeć wszystkie możliwe przesunięcia (25) alfabet łaciński ma 25 liter ABC informatyka +

Przykłady szyfrów – alfabet szyfrowy Szyfr Cezara ABCDEFGHIKLMNOPQRSTUVWXYZ DEFGHIKLMNOPQRSTUVWXYZABC Słowo szyfrowe, może być tekst, np.: INFORMATYKA PLUS INFORMATYKAPLUS INFORMATYKPLUS VENI VIDI VICI  DRSY DYOY DYFY ABC alfabet jawny alfabet szyfrowy alfabet jawny VWXZBCDEGHQ alfabet szyfrowy informatyka +

Przykłady szyfrów – alfabet szyfrowy, cd Wady: częstość liter w tekstach jawnych przenosi się na teksty zaszyfrowane: w dłuższych tekstach języka angielskiego najczęściej występuje litera E (12.6%), w kryptogramach najczęstsza litera na ogół odpowiada E. częste są zlepienia liter, np. th, qu – w angielskim; sz, cz, ch – po polsku analiza częstościowa służy do łamania takich szyfrów – IX wiek, Al-Kindi, zwany „filozofem Arabów”. Metoda wielu alfabetów szyfrowych: XVI wiek – szyfr Vigenere’a te same litery były inaczej szyfrowane – utrudniona analiza częstości złamany w połowie XIX wieku: W. Kasiski i Ch. Babbage informatyka +

Przykłady szyfrów – szyfr Playfaira Szyfrowanie par liter: wybieramy słowo kluczowe, jak w przypadku alfabetów, np. WYPAD tworzymy tabelę 5 x 5 – słowo kluczowe na początku, dalej jak w alfabecie tekst do zaszyfrowania dzielimy na pary, np. Do zobaczenia o 6-tej szyfrujemy parami: jeśli para jest po przekątnej, to bierzemy parę z drugiej przekątnej jeśli para jest w kolumnie, to bierzemy parę pod nią, z zawinięciem kolumny jeśli para jest w wierszu, to bierzemy parę po prawej, z zawinięciem wiersza W Y P A D B C E F G H I/J K L M N O Q R S T U V X Z do-zo-ba-cz-en-ia-os-zo-st-ej YS-US-FW-GU-BQ-LY-QN-US-NZ-CK informatyka +

Przykłady szyfrów – szyfr przestawieniowy Szyfr przestawieniowy: szyfrowanie przez przestawianie liter w tekście jawnym – tekst zaszyfrowany jest anagramem jawnego. np. AGLMORTY to anagram: algorytm i logarytm Szyfr trudny do przekazania i odszyfrowania – mało popularny Metoda płotu: Tekst piszemy w kolejnych wierszach i kryptogram tworzymy czytając wierszami: i f r a y a n o m t k  ifrayanomtk Łatwy do deszyfracji – wystarczy znaleźć liczbę poziomów informatyka +

Schemat przekazywania kryptogramów Ciekawa – Ewa Nadawca – Alicja Odbiorca – Bogdan Klucz Klucz Tekst jawny Algorytm szyfrujący Tekst zaszyfrowany Algorytm deszyfrujący Tekst jawny Generalna zasada: znane algorytmy, ale tajne klucze. Klucze: szyfr Cezara – przesunięcie alfabetu metoda płotu – liczba rzędów w płocie szyfr monoalfabetyczny, szyfr Playfair – tekst kluczowy Klucze symetryczne – takie same dla obu stron. Problem z przekazywaniem tajnych kluczy informatyka +

Początki kryptologii komputerowej – Enigma Do kupienia: 67 500 Euro Wirnik Wyprodukowano ok. 100 000 sztuk informatyka +

Maszyna Enigma informatyka + Enigma z 10 wirnikami, stosowana do komunikacji w najwyższych sferach wojskowych III Rzeszy – sprzedana w 2009 roku za 50 000 Euro (spodziewano się 70 000). informatyka +

Enigma – budowa (model Wehrmacht) Symulator Enigmy Wirniki, 3, 4, 5 do 10 Lampki – zaszyfrowane litery Klawiatura do wpisywania tekstu i szyfogramów Łącznica par liter informatyka +

Łącznica –niewidoczna Enigma – budowa Symulator Enigmy Wirniki Lampki Klawiatura Łącznica –niewidoczna informatyka +

Enigma – działanie informatyka + Ustawienie do pracy – klucz: wybrać wirniki ustawić wirniki wybrać dla nich miejsce połączyć litery w pary nastawić wirniki według klucza Szyfrowanie: wprowadź tekst, na lampkach ukazuje się szyfrogram Deszyfrowanie: identyczne ustawienia, jak przy szyfrowaniu wprowadź tekst szyfrogramu Klucz symetryczny Symulator Enigmy informatyka +

Enigma – jak trudno złamać Liczba możliwych stawień: Wybór 3 z 5 wirników: = 5 x 4 x 3 = 60 położenie wirników: 26 x 26 = 676 Łącznica wtyczkowa: 10 par liter spośród 26 = 150 738 274 937 250 Razem: 107 458 687 327 250 619 360 000 = 1.07*1023 możliwych ustawień porównywalne z kluczem 77 bitowym informatyka +

Enigma – a jednak złamano 4. 1940: Bletchley Park k/Londynu – centrum dekryptażu – ok. 10000 osób 1. Lata 30. – prace Polaków – Polacy wyprzedzili cały świat o dobre 10 lat 5. Bomba (USA) 3. Przed 1939 przekazują wszystkie materiały Francuzom i Anglikom 6. Colossus – pierwszy elektroniczny komputer, 1943 2. Polacy budują Bombę, która pomagała w dopasowaniu klucza 7. Olbrzymie zasługi Turinga informatyka +

Nowa era kryptografii – klucz publiczny Kłopoty z przekazywaniem klucza – stąd pomysł klucza publicznego, dostępnego dla każdego, kto chce wysłać wiadomość Ciekawa – Ewa Nadawca – Alicja Odbiorca – Bogdan Klucz publiczny Klucz Klucz prywatny Klucz Tekst jawny Algorytm szyfrujący Tekst zaszyfrowany Algorytm deszyfrujący Tekst jawny Każdy może wysłać wiadomość do Bogdana, ale tylko on może ją odczytać, bo ma klucz prywatny, pasujący do klucza publicznego. informatyka +

Nowa era kryptografii – szyfr RSA Ciekawa – Ewa Nadawca – Alicja Odbiorca – Bogdan Klucz publiczny: n, e Klucz prywatny: n, d Algorytm szyfrujący P=Me mod n Algorytm deszyfrujący M=Pd mod n Tekst jawny M Tekst zaszyfrowany P Tekst jawny M Liczby: n = p*q, p, q – duże liczby pierwsze e – względnie pierwsza z (p – 1)(q – 1) d – spełnia e*d = 1 mod (p – 1)(q – 1) Działania (przy szyfrowaniu): Podnoszenie dużych liczb do dużych potęg i branie reszty z dzielenia (mod) Bezpieczeństwo szyfru RSA – nawet najmocniejszy komputer nie jest w stanie znaleźć d, znając n i e. . informatyka +

Szyfr RSA - demonstracja informatyka +

Szyfr RSA – przykład informatyka + Przykład: Bogdan przygotowuje klucze: Wybiera dwie duże liczby pierwsze p i q i trzyma je w tajemnicy Oblicza n = p*q i znajduje liczbę e, która jest względnie pierwsza z (p–1)*(q–1) Oblicza d, takie że e*d = 1 mod (p–1)*(q–1) 4. Ogłasza (n, e) jako klucz publiczny i zachowuje (n, d) jako prywatny Przykład: 1. p = 11, q = 13 2. n = 11*13 = 143. Mamy (p–1)*(q–1) = 10*12 = 120 = 23*3*5, więc może być e = 7 3. Ma być 7*d = 1 mod 120. Otrzymujemy d = 103. 4. Para (143, 7) jest kluczem publicznym, a para (143, 103) jest kluczem prywatnym. informatyka +

Szyfr RSA – przykład, cd. informatyka + Szyfrowanie wiadomości przez Alicję: Chce wysłać literę Q. Zamienia na kod ASCII – M = 81. Oblicza Me, czyli 817 mod 143 Obliczenia: 817 = 811*812*814 = 81*126*3 = 16 mod 143 3. Wysyła do Bogdana wiadomość P = 16 Odszyfrowywanie kryptogramu: 1. M = Pd = 16103 = 16*162*164*16321664 = 16*113*42*113*42 = 81 mod 143. A zatem Bogdan otrzymał wiadomość o wartości 81, której odpowiada w kodzie ASCII litera Q. informatyka +

Szyfr RSA – realizacja informatyka + Przygotowanie kluczy: Wybiera dwie duże liczby pierwsze p i q i trzyma je w tajemnicy Znane są szybkie metody generowania dużych liczb pierwszych 2. Oblicza n = p*q i znajduje liczbę e, która jest względnie pierwsza z (p–1)*(q–1) Podobnie jak w punkcie 1. 3. Oblicza d, takie że e*d = 1 mod (p–1)*(q–1) Stosuje się rozszerzony algorytm Euklidesa. Szyfrowanie i deszyfrowanie – podnoszenie do potęgi Stosowany jest szybki algorytm binarnego potęgowania: na przykład: x12345678912345678912345678912345 Algorytm szkolny: liczyłby ok. 108 lat. binarny – ok. 200 mnożeń informatyka +

Podpis elektroniczny informatyka + Oczekiwane cechy podpisu elektronicznego: Jednoznacznie identyfikuje autora 2. Nie można go podrobić 3. Nie można go skopiować na inny dokument 4. Gwarantuje, że po podpisaniu nikt nie może wprowadzić zmian do dokumentu Kwestie techniczne: W Centrum Certyfikacji muszę otrzymać oba klucze i osobisty certyfikat elektroniczny Tworzy się reprezentację dokumentu w postaci skrótu informatyka +

Podpis elektroniczny – Podpisz Źródło: http://www.proinfo.com.pl/produkty/podpis-elektroniczny/ informatyka +

Podpis elektroniczny – Weryfikuj Źródło: http://www.proinfo.com.pl/produkty/podpis-elektroniczny/ informatyka +

Podpis elektroniczny – spełnienie założeń Spełnienie oczekiwań: Autentyczność nadawcy potwierdza jego certyfikat, do którego ma dostęp odbiorca Takiego podpisu nie można podrobić, bo klucz prywatny , pasujący do klucza publicznego, znajdującego się w certyfikacie, ma tylko nadawca. Podpisu nie można związać z innym dokumentem, bo nie będzie pasował do jego skrótu. Skrót dokumentu jest gwarancją, że dokument nie uległ zmianie po jego podpisaniu. informatyka +

Pokrewne zajęcia w Projekcie Informatyka + Wykład+Warsztaty (Wszechnica Poranna): Wprowadzenie do algorytmiki i programowania – wyszukiwanie i porządkowanie informacji Proste rachunki wykonywane za pomocą komputera. Techniki algorytmiczne – przybliżone (heurystyczne) i dokładne. Wykłady (Wszechnica Popołudniowa): Czy wszystko można policzyć na komputerze? Porządek wśród informacji kluczem do szybkiego wyszukiwania. Dlaczego możemy się czuć bezpieczni w sieci, czyli o szyfrowaniu informacji. Znajdowanie najkrótszych dróg, najniższych drzew, najlepszych małżeństw informatyka +

Pokrewne zajęcia w Projekcie Informatyka + Kursy (24 godz.) – Wszechnica na Kołach: Algorytmy poszukiwania i porządkowania. Elementy języka programowania Różnorodne algorytmy obliczeń i ich komputerowe realizacje Grafy, algorytmy grafowe i ich komputerowe realizacje  Kursy (24 godz.) – Kuźnia Informatycznych Talentów – KIT dla Orłów: Przegląd podstawowych algorytmów Struktury danych i ich wykorzystanie Zaawansowane algorytmy Tendencje – Wykłady  Algorytmy w Internecie, K. Diks Czy P = NP, czyli jak wygrać milion dolarów w Sudoku, J. Grytczuk Między przeszłością a przyszłość informatyki, M.M Sysło informatyka +