KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
dr A Kwiatkowska Instytut Informatyki
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
PROGRAMOWANIE STRUKTURALNE
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
przetwarzaniu informacji
Podstawy kryptografii
Czyli czym się różni bit od qubitu
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
PGP Instalacja Poradnik.
PKI, OPIE Auth Mateusz Jasiak.
Dr Dariusz Adamski Prof. dr hab. Mirosław Kutyłowski
Aspekty prawne i techniczne
Wstęp do interpretacji algorytmów
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
KRYPTOGRAFIA.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
LEKCJA 2 URZĄDZENIA SIECIOWE
PKI – a bezpieczna poczta
opracowanie: Agata Idczak
MATEMATYCZNE METODY SZYFROWANIA
Technologia informacyjna
Wymiana informacji w sieciach komputerowych
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Algorytmy.
Wybrane zagadnienia relacyjnych baz danych
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
ALGORYTMY Co to jest algorytm ? Cechy algorytmu Budowa algorytmów
Programowanie Niskopoziomowe
Szyfrowanie i deszyfrowanie
System plików.
T. 3. Arytmetyka komputera. Sygnał cyfrowy, analogowy
Andrzej Majkowski informatyka + 1.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Systemy liczenia IV Kodowanie i kody Danuta Stanek.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Komunikacja.
Wstęp do interpretacji algorytmów
Sposoby Komunikacji. Definicja Komunikacja to proces mający na celu spowodowanie u odbiorcy informacji zmiany świadomości zamierzonej przez nadawcę. Na.
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Komunikacja.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Temat: Tworzenie bazy danych
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Podstawy Informatyki.
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak

CO TO JEST KRYPTOGRAFIA Kryptografia jest to dziedzina zajmująca się praktycznym zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w komputerach, podczas przesyłu informacji przez sieć komputerową bądź jakąś inną, w której występują dane w postaci cyfrowej. Ma ona ogromne znaczenie w ochronie danych komputerowych. Powszechnie też wykorzystuje się kryptografię w bankowości internetowej

Kodowanie i dekodowanie Informacja, która może być przeczytana bez stosowania żadnych specjalnych zabiegów jest nazywana tekstem jawnym. Jeżeli chcemy ją bezpiecznie przekazać do odbiorcy - czyli tak, by nikt inny nie mógł jej przeczytać podczas transmisji - powinniśmy poddać ją procesowi szyfrowania.

Rodzaje kryptografii Kryptografia Symetryczna (z jednym kluczem) Kryptografia Asymetryczna ( z dwoma kluczami)

Kryptografia symetryczna Kryptografia symetryczna oparta jest na tzw. kluczu symetrycznym, zwanym również kluczem tajnym lub też pojedynczym. Klucz jest to niezbędna do szyfrowania i odszyfrowania wiadomości porcja danych. Znajomość samego algorytmu nie wystarcza do odczytania danych, co zdecydowanie utrudnia kryptoanalizę. Klucz symetryczny musi być znany zarówno nadawcy jak i odbiorcy przesyłki. Służy on więc zarówno do zakodowania, jak i odkodowania danych.

Kryptografia asymetryczna Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Najważniejsze zastosowania kryptografii asymetrycznej – szyfrowanie i podpisy cyfrowe – zakładają istnienie 2 kluczy – prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego, w niektórych innych zastosowaniach kluczy może być więcej.

Co to jest szyfr Szyfr jest to rodzaj kodu, który umożliwia odtworzenie wiadomości, jedynie odbiorcy znającemu klucz szyfrowy (sposób dekodowania); stosowany m.in. w służbie wywiadowczej, dyplomatycznej i wojskowej.

Rodzaje szyfrów Szyfry podstawieniowe Szyfry przestawieniowe Szyfry kaskadowe Szyfry strumieniowe Algorytmy blokowe

Przykład szyfrowania: szyfr cezara Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Historia i zastosowanie: Jest to szyfr za pomocą, którego Juliusz Cezar szyfrował swoje listy do Cycerona. Jako ciekawostkę można podać, że szyfr ten był podobno używany jeszcze w 1915 roku w armii rosyjskiej, gdyż tylko tak prosty szyfr wydawał się zrozumiały dla sztabowców Opis metody: Każdą literę tekstu jawnego zamieniamy na literę przesuniętą o 3 miejsca w prawo. I tak literę A szyfrujemy jako literę D, literę B jako E itd. W przypadku litery Z wybieramy literę C. W celu odszyfrowania tekst powtarzamy operację tym razem przesuwając litery o 3 pozycje w lewo.

Oto przykładowy ciąg poddany działaniu algorytmu: Tekst jawny: Algorytmy i Struktury Danych Tekst zaszyfrowany: DojrubwpblVwuxnwxubGdqbfk Poziom bezpieczeństwa: szyfr nie zapewnia bezpieczeństwa Metody kryptoanalizy: analiza częstości występowania poszczególnych liter

Co to jest KOD Kod jest to zbiór reguł wzajemnie jednoznacznego przyporządkowania elementów jednego skończonego zbioru elementom drugiego skończonego zbioru. Najczęściej występuje przypadek, gdy jeden zbiór jest alfabetem, tzn. zbiorem liter, liczb lub innych znaków, a drugi jest zbiorem ciągów elementów sygnału, czyli wiadomości; tak więc poszczególnym wiadomościom przyporządkowuje się tzw. słowa kodowe w postaci ciągów znaków. Najbardziej rozpowszechnione w technice, zwł. w telekomunikacji i informatyce, są: kody alfanumeryczne (ASCII), kody zabezpieczająco-kontrolne — do wykrywania i ewentualnego poprawiania błędów, które mogą powstać przy przechowywaniu lub przesyłaniu informacji kodowanych cyfrowo (np. kody z kontrolą parzystości), a także kody liczbowe — do zapisu informacji liczbowych (np. naturalny kod dziesiętny i dwójkowy.

PODPIS ELEKTRONICZNY Definicja podpisu elektronicznego zawarta w ustawie składa się z dwóch części. Odpowiednie artykuły ustawy stanowią: "Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny" (Art. 3 ust. 1) "Bezpieczny podpis elektroniczny to podpis elektroniczny, który: 1 Jest przyporządkowany wyłącznie do osoby składającej ten podpis, 2 Jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, 3 Jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna" (Art. 3 ust. 2).

KODY KRESKOWE Kod kreskowy to graficzne odzwierciedlenie określonych znaków poprzez kombinację ciemnych i jasnych elementów, ustaloną według przyjętych reguł budowy danego kodu (symboliki). Rozróżnia się znaki kodujące dane oraz znaki pomocnicze, charakterystyczne dla danej symboliki. Symbol kodu kreskowego składa się z zestawu elementów, których struktura wynika z danej symboliki oraz ze znaków czytelnych wzrokowo, przedstawionych graficznie.

Ochrona systemu komputerowego Stosowanie technik kryptograficznych nadal jest mało popularne w Polsce. Wynika to zarówno ze słabej znajomości tematu, jak i z braku wiedzy o zagrożeniach, na jakie narażone są dane przechowywane w systemach komputerowych oraz transmitowane za pośrednictwem rozmaitych mediów.

Ochrona danych Współczesna kryptografia chroni dane przesyłane z wielką szybkością kanałami transmisyjnymi lub przechowywane w systemach komputerowych. Wyróżniamy dwa zasadnicze przedmioty ochrony: poufność (lub prywatność), tj. zabezpieczenie przed nieupoważnionym wglądem do danych, oraz auten­tyczność (lub integralność), czyli zabezpieczenie przed nieupoważnioną mody­fikacją danych. Podsłuch aktywny "(zniekształcanie) dotyczy rozmyślnych modyfikacji wykonywanych na strumieniu wiadomości. Celem tego działania może być zmiana wiadomości lub zastąpienie danych w wiadomości danymi z wcześniej przesłanych wiadomości zjawisku. Do zagrożeń poufności zaliczamy: przeglądanie przenikanie wnioskowanie.

ZABEZPIECZ SWOJĄ POCZTĘ Użytkownikom Internetu i intranetów pomocny staje sie słynny program PGP (ang. Pretty Good Privacy), którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu kryptografii i inżynierii oprogramowania, nagrodzony wieloma prestiżowymi nagrodami. P. Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład konsorcjum o nazwie Network Associates.

Kryptografia na co dzień Większość znanych metod szyfrowania znajduje zastosowanie w życiu codziennym. Elektroniczne systemy kryptograficzne są używane wszędzie tam, gdzie potrzebne jest zaufanie do przekazywanej informacji. Najpowszechniejszym zastosowaniem kryptografii jest: wymiana bezpiecznej poczty elektronicznej Ochrona danych zgromadzonych na dysku Zabezpieczenie transferów pieniężnych Ochrona informacji w sklepach internetowych ,.      

Programy do szyfrowania Szyfrowanie plików zapisanych na dyskach nie jest popularną metodą zabezpieczania danych przed nieuprawnionym dostępem. Tymczasem liczba programowych narzędzi kryptograficznych wciąż rośnie, a ich ceny spadają. Wśród darmowych lub niedrogich aplikacji do szyfrowania znajdziemy programy służące do ochrony pojedynczych plików (tych jest najwięcej), narzędzia szyfrujące całe partycje lub dyski oraz aplikacje do tworzenia zaszyfrowanych dysków wirtualnych. Bezpieczny program do szyfrowania danych korzysta z certyfikowanego algorytmu szyfrowania i klucza o długości przynajmniej 128 bitów Programy udostępnione za darmo: Enigma (z interfejsem w języku polskim), FineCrypt, HandyBits EasyCrypto Deluxe, MaxCrypt, Mooseoft Encrypter, Secure Task i Ashampoo Privacy Protector Plus.

BIBLIOGRAFIA Dorothy Elizabeth Robling Denning "Kryptografia i ochrona danych" http://www.cyber.com.pl/archiwum/12/25.shtml http://pl.wikipedia.org/wiki/Kryptografia_asymetryczna http://www.wsp.krakow.pl/papers/pkirys1.html