Ochrona danych wykład 2.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
Metoda simpleks Simpleks jest uniwersalną metodą rozwiązywania zadań programowania liniowego. Jest to metoda iteracyjnego poprawiania wstępnego rozwiązania.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
PROGRAMOWANIE STRUKTURALNE
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
ALGORYTM Co to jest algorytm?
Elementy Modelowania Matematycznego
Podstawy kryptografii
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
ZLICZANIE cz. II.
Opracowała: Elżbieta Fedko
Informatyka Stosowana
Inżynieria oprogramowania Lecture XXX JavaTM – część IV: IO
Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644)
Rozpoznawanie Twarzy i Systemy Biometryczne, 2005/2006
Teoria równowagi ogólnej (1874)
Wykład 3 Sparametryzowane rodziny funkcji
Kryptografia i kryptoanaliza
PKI, OPIE Auth Mateusz Jasiak.
Metoda simpleks opracowanie na podstawie „Metody wspomagające podejmowanie decyzji w zarządzaniu” D. Witkowska, Menadżer Łódź Simpleks jest uniwersalną.
Programowanie obiektowe Andrzej Ziółkowski Wykład 7.
Szyfrowanie symetryczne 2
Kryptografia – elementarz cześć I
Ochrona danych wykład 3.
KRYPTOGRAFIA.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
MATEMATYCZNE METODY SZYFROWANIA
Wykonał: mgr inż. Maksymilian Szczygielski
Co to jest technologia CLIQ?
Rejestr systemu Windows
Zastosowania ciągów.
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
O programie Szkoła z Klasą to ogólnopolska akcja edukacyjna prowadzona od 2002 roku przez Centrum Edukacji Obywatelskiej i „Gazetę Wyborczą”. która promuje.
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Obliczalność czyli co da się policzyć i jak Model obliczeń maszyna licznikowa dr Kamila Barylska.
Wyszukiwanie maksimum funkcji za pomocą mrówki Pachycondyla Apicalis.
WYKŁAD 3 Temat: Arytmetyka binarna 1. Arytmetyka binarna 1.1. Nadmiar
Szyfrowanie i deszyfrowanie
METODA ELIMINACJI GAUSSA ASPEKTY NUMERYCZNE
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
BĄDŹ BEZPIECZNY W SIECI.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
Projekt firmowej sieci Wi-Fi
RODZAJE ALGORYTMÓW 2.-warunkowe 1.-liniowe i=i+1 3.-iteracyjne.
Edukacja normalizacyjna i zadaniowa w kontekście relacji „Szkoła – rynek pracy” Donata Andrzejczak Łódzkie Centrum Doskonalenia Nauczycieli I Kształcenia.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Elementy cyfrowe i układy logiczne
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
POJĘCIE ALGORYTMU Wstęp do informatyki Pojęcie algorytmu
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

Ochrona danych wykład 2

Współczesna kryptografia Oparta na podstawach matematycznych i mocy obliczeniowej współczesnych komputerów Powszechnie stosowana przez całe społeczeństwo Rosnące znaczenie, tak jak innych TI

Kontrowersje i legalność Dostępne algorytmy są zbyt odporne na złamanie Problemy natury prawnej, bowiem kryptografia ogranicza możliwości kontroli obywateli – przestępcy mogą ukrywać dowody lub komunikować się w nie podsłuchiwany sposób

Kontrowersje i legalność Rządy bronią się przed mocną kryptografią jest ona traktowana tak samo jak broń ograniczenie exportowe (np. USA) ograniczenia w użyciu (Rosja, Francja) próby tworzenia algorytmów z 'tylnym wejściem' (np. Clipper)

Kontrowersje i legalność Działania rządów są bardzo ograniczone, bo – dobry kryptogram jest białym szumem, a więc bardzo łatwo go ukryć – publicznie dostępne dobre algorytmy – łatwo można dowolnie zwiększyć długość klucza

Planowanie systemu ochrony danych Korzystać tylko ze sprawdzonych algorytmów i ich implementacji Unikać nowości Unikać samodzielnych modyfikacji prawdopodobne osłabienie algorytmu

Planowanie systemu ochrony danych Oparcie się na zaufaniu do organizacji publicznych – certyfikaty urzędów kontroli państwowej Oparcie się na publicznej dyskusji algorytmów i kodu źródłowego – odkrycie słabości algorytmu i błędów jest pewniejsze jeśli szukają ich tysiące osób – trudno 'przemycić' 'tylne drzwi'

Planowanie systemu ochrony danych Bezpieczeństwo jest procesem, a nie stanem, który można osiągnąć. Konieczność ciągłego (24h/dobę) śledzenie informacji, dokształcania się i reagowania na zagrożenia.

XOR

Losowy klucz czyli One-time pad (OTP) Klucz powinien być doskonale losowy (nieskończony, niepowtarzalny i nieprzewidywalny) Algorytm szyfrowania może być dowolny, np. XOR Szyfr doskonały (udowodniony brak możliwości złamania) Problemy z szyfrem doskonałym: – konieczność długiego, uzgodnionego obustronnie klucza, – problemy z prawdziwym losowaniem – klucz można ukraść fizycznie

Losowy klucz Niebezpieczeństwo powtórnego użycia klucza:

S-boks (z ang. Substitution Box) Podstawa bardzo powszechnego algorytmu szyfrowania blokowego DES Rodzaj polifonicznego szyfru przez podstawienie Bardzo szybki w implementacji sprzętowej

S-boks

S-boks Ułożenie liczb w s-boksie ma kluczowe znaczenie W praktyce używa się zdefiniowanych s-boksów S1, S2, ... S8, uznanych za bezpieczne S-boks musi realizować 'efekt lawinowy', tzn. mała zmiana na wejściu przekłada się na dużą zmianę na Wyjściu Wielokrotne użycie S-boksa powinno potęgować efekt lawinowy  S-boks nie powinien być funkcja afiniczną (kombinacją liniową)  S-boks jest równomiernie zapełniony – w każdym wierszu liczby od 0-15  S-boks pozbawiony jest cech statystycznie wyróżniających

DES (z ang. Data Encryption Standard) Blokowy, symetryczny algorytm szyfrujący Standard USA do celów niemilitarnych z lat '70 Upubliczniony algorytm Zaprojektowany z myślą o sprzętowej implementacji

DES Brak matematycznego dowodu siły szyfru. Składa się on z serii prostych podstawień i transpozycji, ale przez lata nie znaleziono słabości Klucz 64 bitowy (w tym 8 bajtów parzystości) – to zbyt mało dzisiaj Szyfrowanie DES – 16 rund (każda wykonywana jest na wynikach poprzedniej, ale z inny m pod kluczem) – permutacja początkowa i końcowa (ustalona w standarcie) – podklucze: ustalona metoda wyboru 16podkluczy o długości 48 bitów z 56 bitowego klucza

DES

DES

DES