SZYFR BLOKOWY: Przetwarza bloki danych

Slides:



Advertisements
Podobne prezentacje
Przewodnik po Opalenicy
Advertisements

WYKORZYSTANIE B-LEARNING’U W NAUCZANIU JĘZYKA SPECJALISTYCZNEGO (ANGIELSKI W TURYSTYCE) Joanna Jercha - Malinowska.
Projekt Do kariery na skrzydłach – studiuj Aviation Management Projekt współfinansowany ze ś rodków Europejskiego Funduszu Społecznego. Biuro projektu:
Arkadiusz Twardoń ZTiPSK
Safe in the virtual world
Zastosowanie bibliotek Java Cryptography Extension i Java Mail do szyfrowania poczty elektronicznej mgr inż. Piotr Kopniak Instytut Informatyki Wydział
Dziennik do bilingu energii Domyślne wielkości co 15 min przez 12 dni kWh pobierana kWh całk kVARh pobierana kVARh całk kVAh całk PF całk 3-P Moc czynna.
Akcja eTwinning w Szkole Podstawowej nr 5 w Rybniku jako przykład wykorzystania Multimedialnego Centrum Informacji mgr Ewa Łopatka.
Przegląd zagadnień Struktura sieci systemu Windows 2003
Zestawienie wyników badań Researches summary. 1. Czy Twoi rodzice uprawiają jakieś sporty lub w inny aktywny sposób spędzają wolny czas poświęcając im.
The plucked string instruments
Wyobraź Sobie… NAJNOWSZY PRODUKT! Broadcasting do nielimitowanej ilości odbiorców Najnowsza i JEDYNA tego typu Technologia Streamingu.
Słowa wyrażające czynności/action or doing words
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Surowosc obyczajow w Arabii Saudyjskiej Cruelty in Saudi Arabia.
Music: Nightengale Serenade
One tale one game one dance one recipe
Zasady pisania listu nieformalnego
SHOPPING- ROBIENIE ZAKUPÓW.
Primary School number 8 name of 1 Warszawskiej Dywizji Piechoty Tadeusza Kościuszki Dominika ROJEK Class V A.
Wydział Elektroniki Kierunek: AiR Zaawansowane metody programowania Wykład 5.
 Primary School no 17  John Paul II, Chorzow, Poland  Made by Monika Winkler`s Project Group.
REMEMBER THE HUMAN Netykieta - Netiquette 1. Staraj się zawsze pisać na temat. Przed wzięciem udziału w dyskusji zapoznaj się z tematyką sporu. 2. Przemyśl.
Rights of the child. Kliknij, aby edytować format tekstu konspektu Drugi poziom konspektu  Trzeci poziom konspektu Czwarty poziom konspektu  Piąty poziom.
Okres warunkowy typu 0,I,2 Okresy warunkowe występują w takich zdaniach, które mówią, co by się stało, gdyby, jeżeli. Np. Gdybym był bogaty, to bym kupił.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Wstęp do Fizyki Środowiska - Podstawy mechaniki płynów Problems 1 Lecture 1 1)In a vertical capillary filled with water air bubbles are rising Sketch the.
CROSSWORD: SLANG. Konkurs polega na rozwiązaniu krzyżówki. CROSSWORD: SLANG Wypełnione karty odpowiedzi prosimy składać w bibliotece CJK, lub przesyłać.
Les meilleures photos de L'année 2005 D'après NBC A life for two, full of tenderness, obtains happiness as they get closer to heaven. Życie we dwoje,
We kindly invite you to watch our presentation about.
DRINK DRIVING IN POLAND Latest drink driving developments in Poland SECRETARIAT OF THE NATONAL ROAD SAFETY COUNCIL "SMART approaches to tackling drink.
„Duck – freak” „ Kaczka Dziwaczka”.
You are about to see a few sentences in Polish. Try to translate them into English, but keep in mind they are: The First Conditonal The Second Conditional.
Which of the following two restaurants do you prefer? Któr ą z tych dwóch restauracji ty by ś wybrał ?
Hallo again! Your task is to translate the following sentences paying close attention to : Verb + ing To + infinitive Infinitive.
Visit Bytów. TEUTONIC CASTLE One of the four castles in Pomerania.
Przetłumacz podane w nawiasach fragmenty zdań na j. angielski.
 Polish text Jeszcze Polska nie zginęła, Kiedy my żyjemy. Co nam obca przemoc wzięła, Szablą odbierzemy. Marsz, marsz, Dąbrowski, Z ziemi włoskiej.
Writing Ewa Hołubowicz 23 października 2015 Plan  Typy zadań  Cechy wspólne  Instrukcja  Ocena.
Ta prezentacja pomoże This presentation will wam w szukaniu: help tou in finding: Taniego i komfortowego hostelu w centrum miasta Poznania. Miejsca gdzie.
Marcin Gliński Instytut Języków Romańskich i Translatoryki UŚ Regionalny Ośrodek Doskonalenia Nauczycieli WOM w Katowicach NOCNE POWTÓRKI MATURALNE 2016.
Polish is a Slavic language spoken primarily in Poland, being the mother tongue of Poles. It belongs to the West Slavic languages. Polish is the official.
C PRZEWODNIK PO NAJCIEKAWSZYCH MIEJSCACH WROCŁAWIA - GUIDE TO THE MOST INTERESTING PLACES OF WROCLAW Cześć jestem Krzysztof. Dziś będę pokazywał Ci Najciekawsze.
Co Pan robi? Kim Pani jest? This project has been funded with support from the European Commission. This document reflects the views only of the authors,
Zamek w Golubiu-Dobrzyniu Golub-Dobrzyń Castle.
Important holidays and festivals in Poland. The first of January New Year’s Day New Year’s Day the day of Mary the Holy Mother of God – for Catholics.
Dzień dobry! Cześć! This project has been funded with support from the European Commission. This document reflects the views only of the authors, and.
Www,mojesilnedrzewo.pl. W dniach 15 marca – 30 kwietnia 2010.r.wytwórnia wody mineralnej Żywiec Zdrój SA wspólnie z Fundacją Nasza Ziemia i Regionalną.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Opracowanie: Katarzyna Gagan, Anna Krawczuk
Music: Nightengale Serenade
Music: Nightengale Serenade
Forest fire protection
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
introduction to tenses in English
Rules of editing the documents
SafeSurfing Moduł 1 Jak bezpiecznie korzystać z internetu i jak chronić swoje dane osobowe?
MOWA ZALEŻNA Mowę zależną stosujemy, kiedy przekazujemy czyjąś wypowiedź pośrednio, nie cytując jej wprost.
EXPRESSING FUTURE (Wyrażanie przyszłości)
Managed Service Identity dla zasobów w Microsoft Azure
English Language Teaching Methodology for Non-Native English Language Teachers in Secondary School/Adults Education Rafał Rosiński Malta,
Running Dictation Activity to Engage Students in Reading, Writing, Listening, and Speaking.
EMPOWEREMENT IN ICT SKILLS. I CREATED MY WEBSITE TO USE IT FOR TEACHING.
Lesson 11 – Problem Solving & Applications of Functions
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Authors: ♥Jacek Nodzykowski ♥Zuzanna Gruszczyńska ♥Monika Gołębiewska
Polish L3 Learning Pack Saying your name
zl
1) What is Linux 2) Founder and mascot of linux 3) Why Torvalds created linux ? 4) System advantages and disadvantages 5) Linux distributions 6) Basic.
Zapis prezentacji:

SZYFR BLOKOWY: Przetwarza bloki danych Szyfrogram ma tę samą długość co tekst jawny Jest deterministyczny

SZYFR BLOKOWY: Czasem potrzebuje dopełnienia

SZYFR BLOKOWY:

3DES:

TRYB PRACY ECB: Electronic Code Book źródło: Wikipedia

TRYB PRACY CBC: Cipher Block Chaining źródło: Wikipedia

HMAC: (KOD UWIERZYTELNIANIA WIADOMOŚCI) HMAC keyed-hash message authentication code o_pad is the outer padding (0x5c5c5c…5c5c, one-block-long hexadecimal constant) i_pad is the inner padding (0x363636…3636, one-block-long hexadecimal constant) Odległość Hamminga źródło: Wikipedia

HMAC:

SSL/TSL: Secure Socket Layer Transport Layer Security źródło: CERTUM

OSTATNI BAJT WSKAZUJE DŁUGOŚĆ DOPEŁNIENIA SZYFROWANIE SYMETRYCZNE W SSLv3: 16 BAJTÓW WIADOMOŚĆ: + HMAC + DOPEŁNIENIE + SZYFROWANIE BLOKOWE W TRYBIE CBC Dopełnienie jest losowe SSLv3 – 1996 OSTATNI BAJT WSKAZUJE DŁUGOŚĆ DOPEŁNIENIA

BŁĘDY BEZPIECZEŃSTWA W SSLv3: • STOSUJE SCHEMAT MAC-THEN-ENCRYPT (ZAMIAST ENCRYPT-THEN-MAC) • DOPEŁNIENIE JEST LOSOWE (NIE JEST UWIERZYTELNIANE) SSLv3 działa w schemacie „mac-then-encrypt” Współczesna kryptografia uznaje „encrypt-then-mac” za właściwy sposób uwierzytelniania i szyfrowania wiadomości Dopełnienie jest losowe i nie jest uwierzytelniane HMAC jest dodawany do samej wiadomości, więc każde dopełnienie jest uznawane za poprawne Serge Vaudenay (voudune) - 2003

ATAK PADDING ORACLE: • WYROCZNIA KRYPTOGRAFICZNA UJAWNIA TAJNE INFORMACJE • PADDING ORACLE INFORMUJE O (NIE)POPRAWNOŚCI DOPEŁNIENIA • REAKCJA NA WIADOMOŚĆ MOŻE STWORZYĆ PADDING ORACLE • TAKA WIEDZA MOŻE UJAWNIĆ CAŁY SEKRET

KRADZIEŻ CIASTECZEK: SSLv3 MitM KONTROLOWANE PRZEZ ATAKUJĄCEGO DESZYFROWANE JAKO LOSOWE WARTOŚCI MitM Bodo Möller, Thai Duong, Krzysztof Kotowicz – September 2014 POODLE Padding Oracle On Downgraded Legacy Encryption 15/256 – padding too short; 240/256 – padding longer than block size; 1/256 – padding ok!

ADOBE FAIL: • W 2013 WYCIEK PRYWATNYCH DANYCH KLIENTÓW • 150 000 000 REKORDÓW (W TYM CO NAJMNIEJ 38 000 000 KOMPLETNYCH ZESTAWÓW DANYCH) • ID, ADRES E-MAIL, HASŁO SZYFROWANE 3DES W TRYBIE ECB, PODPOWIEDŹ HASŁA (NIEZASZYFROWANA)

NAJWIĘKSZA KRZYŻÓWKA W DZIEJACH: HASŁO 1: HASŁO 2: PODPOWIEDŹ 1: PRESIDENT PODPOWIEDŹ 2: SEATTLE IS THERE PRESIDENT SEATTLE IS THERE

CRYPTO PUZZLE: This English text has its letters encrypted with Vigenère cipher using five-letter key. Additionally the alphabet that was used to form the encryption table was altered by swapping letters in following pairs: CM, GS, KT, PV, QX. Decrypt the message. Take all words with the letter “P” in the order they appear in the plaintext. Concatenate them into one string of letters. Calculate MD5 hash of this string. Use the hash as the local part of the following e-mail address: md5_hash@amazon.com HUTFGU WWNG VY NTTVTQTH HJYART XYAP WSGGI. VM'X SVDGIC GU - BECO HYD LGY AQLGYUTXCPF, CATVE, QTAN, OOSOOWB, SRT UYQI. LERU FLTGKT DSBZCUT TC TPSQ ST VM NTOLEUC OOW SSQL OYQH. FSE GEU NGGQ HDOWE PJ TIESSQ ST FSEQ AHLO MGYP. OGLP AX SVNS TK IQNOQOGX UARLP XBIHLOQ OOGU GEU QGRV HFI QGPU SOOO ACIIYYGPI NSEKH. MDOSTL HGCCR OSM.EJGJUR.KSC/TXOS GL MPC SSRR MY LCUP YAO JSBT. Hint: if words were POODLE, CRYPTO and PUZZLE then e-mail address would be: 087acbdce5967457be92bf10801ca41a@amazon.com Send your first name, last name and phone number. We will contact you.