Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
KRYPTOGRAFIA KWANTOWA
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Teoretyczne podstawy informatyki
Złożoność obliczeniowa
Podstawy kryptografii
Materiały pochodzą z Platformy Edukacyjnej Portalu
Czyli czym się różni bit od qubitu
Liczby Pierwsze - algorytmy
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Wybrane wiadomości z teorii błędów
Kryptografia i kryptoanaliza
PKI, OPIE Auth Mateusz Jasiak.
Liczby pierwsze.
Algorytmy.
Kodowanie i Szyfrowanie Danych
Kryptografia – elementarz cześć I
Zapis informacji Dr Anna Kwiatkowska.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Jak fotony pomagają szyfrować?
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
POJĘCIE ALGORYTMU Pojęcie algorytmu Etapy rozwiązywania zadań
Podstawy układów logicznych
MATEMATYCZNE METODY SZYFROWANIA
Wykonał: mgr inż. Maksymilian Szczygielski
Co to jest technologia CLIQ?
Zastosowania ciągów.
W POSZUKIWANIU LICZB PIERWSZYCH.
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Jak tworzyć algorytmy.? Sposób krok po kroku..
Interakcja człowiek – komputer Podstawy metod obiektowych mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
ALGORYTMY Co to jest algorytm ? Cechy algorytmu Budowa algorytmów
Systemy informatyczne mgr inż. Marek Malinowski Zespół Matematyki i Fizyki Wydz. BMiP PW Płock.
Szyfrowanie i deszyfrowanie
Systemy informatyczne wprowadzenie
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
Systemy informatyczne
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Algorytmy- Wprowadzenie do programowania
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Kryptologia przykład metody RSA
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Czy komputery zabiją genomikę?. Problemy Ogromne ilości danych do przechowywania Zbyt słabe komputery aby „łączyć” sekwencje Nieoptymalne formaty danych.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Rodzaje Liczb JESZCZE SA TAKIE
Rodzaje liczb.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
Temat 3: Podstawy programowania Algorytmy – 2 z 2 _________________________________________________________________________________________________________________.
Wstęp do programowania Wykład 1
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
Zrozumieć, przeanalizować i rozwiązać
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
POJĘCIE ALGORYTMU Wstęp do informatyki Pojęcie algorytmu
Liczby pierwsze oraz kryptologia
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Nowa klasyfikacja algorytmów Algorytmy sekwencyjne Algorytmy równolegle, współbieżne (nieustające problemy) Algorytmy probabilistyczne Rozpatrujemy ze względu na: -poprawę wydajności -rosnącą liczbę systemów współbieżnych jeśli odejdziemy od “świętej” reguły, że rozwiązanie problemu musi być poprawne dla wszystkich możliwych danych Dopuszczenie, by algorytmy były nie zawsze poprawne, ale niepoprawność można bezpiecznie zlekceważyć

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne Problem – czy liczba jest pierwsza ? 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31,... Jak sprawdzać czy liczba jest pierwsza? Prosty algorytm – liczbę N podziel przez wszystkie liczby od 2 do N-1. Jeśli jakaś z nich dzieli N bez reszty – liczba N nie jest pierwsza. Sprawność algorytmu – ponadwykładnicza. Ulepszenia – dzielenie przez liczby nieparzyste do pierwiastek z N - nie zmieniają skali złożoności.

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne Wybrane rezultaty badań w dziedzinie teorii liczb:  szacowanie ilości liczb pierwszych mniejszych od liczby N n / log N  wśród wszystkich liczb naturalnych 100-cyfrowych na każde 300 jedna jest pierwsza 200-cyfrowych na każde 600 jedna jest pierwsza

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - przykłady nadaj K losową wartość między 1 a N - 1 Sprawdź, czy K jest świadectwem złożoności N K nie jest świadectwem K jest świadectwem NIE, N nie jest liczbą pierwszą TAK, N jest liczbą pierwszą Jeśli to jest odpowiedzią, to jest to prawdą z prawdopodobieństwem 1 – 1 / dane N czy już sprawdzono 200 razy K? Schemat probabilistycznego algorytmu sprawdzania czy liczba jest pierwsza oparty na własności, że jeśli N jest liczbą złożoną, to więcej niż połowa liczb między 1 a n –1 jest świadectwem złożoności

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - przykłady Przykład: Wzorzec: boli_występ ( M = 11 ) Tekst: Przypuśćmy,_że_chcemy_stwierdzić,_czy_ dany_wzorzec_symboli_występuje_w_ pewnym_długim_tekście. ( N = 93 ) Problem dopasowywania wzorca – t.j. sprawdzanie czy dany ciąg symboli (o długości M) występuje w pewnym tekście (o długości N). Naiwny algorytm – złożoność O ( N x M )

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - przykłady Realizacja algorytmu wybieramy losowo liczbę pierwszą K o ok. log N cyfrach dwójkowych, a jako odcisk bloku B o M symbolach resztę z cyfrowej wersji B modulo K Zamiast porównywania wzorca symbol po symbolu z każdym możliwym blokiem M kolejnych symboli w tekście, używa się funkcji odciskania palca, która wiąże z każdym ciągiem symboli długości M jedną liczbę. Wymogi:- liczba wyrażająca odcisk musi być znacznie krótsza niż M - odcisk bloku złożonego z M symboli musi dać się obliczyć w czasie krótszym niż O ( M ) Algorytm może się jednak mylić – jeśli odciski są nierówne, rzeczywiste ciągi muszą być także różne – odwrotnie niekoniecznie jest prawdą.

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - modele

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - przykłady Historyjka o jaskini – jaskinia zawiera tajemnicę. Ktoś znający czarodziejskie zaklęcie może otworzyć tajemne drzwi między C i D. Dla każdej innej osoby oba przejścia kończą się ślepo. Alicja zna tajemnicę jaskini. Pragnie wykazać się swoją wiedzą przed Karolem, ale nie chce ujawnić zaklęcia. Jak może przekonać Karola, że rzeczywiście zna zaklęcie? (1) Karol stoi w punkcie A (2) Alicja przechodzi całą drogę w jaskini do C albo D (3) Kiedy Alicja znika w jaskini, Karol przechodzi do B (4) Karol krzyczy do Alicji, żądając od niej aby: a) wyszła z lewego korytarza albo b) wyszła z prawego korytarza (5) Alicja stosuje się do polecenia, używając zaklęcia do otwarcia tajemnych drzwi (6) Karol i Alicja n-krotnie powtarzają kroki od (1) do (5)

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptologia – podstawowe pojęcia SzyfrowanieDeszyfrowanie SzyfrogramTekst jawny Oryginalny tekst jawny E ( P ) = C D ( C ) = P

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptologia – podstawowe pojęcia Dwie kategorie algorytmów kryptograficznych:  algorytm ograniczony (bezpieczeństwo oparte na utrzymaniu w tajemnicy istoty algorytmu)  algorytm z kluczem ( bezpieczeństwo oparte na utrzymaniu w tajemnicy klucza). Klucz może przyjmować jedną z wielu wartości, najlepiej duże. Algorytm kryptograficzny (szyfr) = algorytm szyfrujący +algorytm deszyfrujący

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptologia – podstawowe pojęcia

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – algorytmy z kluczem

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – algorytmy komputerowe DES (Data Encryption Standard)- algorytm symetryczny RSA- algorytm z kluczem jawnym DSA (Digital Signature Algorithm)- z kluczem jawnym, tylko do podpisów elektronicznych Bezpieczeństwo systemów kryptograficznych Wszystkie algorytmy są teoretycznie możliwe do złamania (poza algorytmem z kluczem jednorazowym) Algorytm, który nie jest możliwy do złamania w praktyce (lub rozsądnym czasie) może być uznany za bezpieczny

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Klasyczna kryptografia Szyfry podstawieniowe łatwo złamać, bo m. in. zachowują statystyczne własności języka wiadomości. Mechaniczne metody szyfrowania algorytmami podstawieniowymi – maszyna ENIGMA

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia - protokoły Protokół – szereg kroków, obejmujących dwie lub więcej stron, podejmowanych w celu realizacji zadania. Protokół kryptograficzny wykorzystuje kryptografię Cechy protokołów:  każdy użytkownik musi znać protokół i wykonywać kolejno wszystkie kroki  każda ze stron musi zgodzić się na jego stosowanie  protokół musi być niemylący (żaden krok nie może dopuszczać wystąpienia nieporozumienia)  protokół musi być kompletny (każda możliwa sytuacja musi być opisana) Celem stosowania protokołów kryptograficznych jest zapewnienie uczciwości i bezpieczeństwa.

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – kategorie protokołów Protokół arbitrażowy dowód (po fakcie) Protokół rozjemczy Protokół samowymuszający

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – wymiana informacji Protokoły samowymuszające ideałem, ale brak protokołów tego typu na każdą sytuację

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – wymiana informacji Protokoły samowymuszające ideałem, ale brak protokołów tego typu na każdą sytuację Protokół z kluczem jawnym rozwiązuje problem dystrybucji klucza Klucze mogą być udostępniane w bazie danych Trzeba jednak rozwiązać problem uwierzytelniania Protokół samowymuszający

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – podpis elektroniczny Istota podpisu - podpis stanowi dowód autorstwa  Podpis jest niepodrabialny  Podpis jest autentyczny  Podpis nie nadaje się do powtórnego użycia (jest częścią dokumentu)  Podpisany dokument jest niezmienialny  Nie można wyprzeć się podpisu Kryptografia – algorytmy i protokoły - umożliwiają realizację bezpiecznej i uwierzytelnionej wymiany informacji w systemach komputerowych

Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Podpis elektroniczny z kluczem jawnym