Zastosowania kryptografii

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

SI CEPiK Przekazywanie danych o badaniach do
Kryptografia oraz infrastruktura PKI w pasywnych zabezpieczeniach
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Technologia VoIP.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Bezpieczeństwo sieci komputerowych
CERTYFIKATY I INFRSTRUKTURA KLUCZY PUBLICZNYCH
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Kryptografia i PKI (Infrastruktura Kluczy Publicznych)
Polsko-Japońska Wyższa Szkoła Technik Komputerowych
Podstawy kryptografii
Bezpieczeństwo i podpis elektroniczny
SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D.
SSL - protokół bezpiecznych transmisji internetowych
PGP Instalacja Poradnik.
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
SSL.
Kryptografia – elementarz cześć I
Zastosowanie bibliotek Java Cryptography Extension i Java Mail do szyfrowania poczty elektronicznej mgr inż. Piotr Kopniak Instytut Informatyki Wydział
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Artur Spulnik, Aleksandra Otremba
Inżynieria Oprogramowania
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
Skalowalność rozwiązań Javowych w zastosowaniach komercyjnych Java4People Prezenter: Dawid Gruszczyński 1.
X.509 – świetlana przyszłość czy rychły upadek?
Wykonał: mgr inż. Maksymilian Szczygielski
QR-CERT Centrum Certyfikacji i Personalizacji
Metody zabezpieczania transmisji w sieci Ethernet
Bezpieczny Mobilny Podpis Elektroniczny
Sieciowe Systemy Operacyjne
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Podpis elektroniczny Między teorią a praktyką
„Bezpieczeństwo w Internecie”
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Podstawy funkcjonowania podpisu elektronicznego
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Usługi szyfrowania i multimedialne w sieci Internet
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
7. PODSTAWY KRYPTOGRAFII
Projekt firmowej sieci Wi-Fi
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Bezpieczeństwo w Internecie
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
TIK w szkole.
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Zapis prezentacji:

Zastosowania kryptografii 2017-03-28 Zastosowania kryptografii Sebastian Łopieński seb@conowego.pl Systemy Rozproszone, 12 kwietnia 2001

O czym będę mówić co można przy pomocy kryptografii jak wyglądają istniejące rozwiązania jakie problemy są nierozwiązane co nas jako użytkowników komputerów czeka

Plan referatu Wstęp Technologie Zastosowania Podsumowanie

Zadania, problemy poufność i integralność danych autentykacja i autoryzacja podpis cyfrowy elektroniczne pieniądze głosowanie przez sieć elektroniczne zabezpieczanie własności intelektualnej

Technologie Szyfrowanie symetryczne Szyfrowanie z kluczem publicznym Inne algorytmy kryptograficzne Protokoły sieciowe Autentykacja przy użyciu tokenów

Algorytmy szyfrujące z kluczem symetrycznym DES, TripleDES RC4, RC6 (strumieniowe) IDEA - dobry, ale komercyjny Blowfish, Twofish (counterpane.com) Rijndael - darmowy (AES ustanowiony przez NIST)

Szyfrowanie z kluczem publicznym dwa klucze: publiczny i prywatny algorytmy DH (Diffie-Hellman) RSA (Rivest, Shamir, Adleman) DSA - do podpisów PKI (Public Key Infrastructure)

Inne algorytmy kryptograficzne funkcje hashujące (skrótu, message digest) funkcja nieodwracalna MD5 (RFC1321), MD2, MD4 - 16b SHA - 20b PRNG (pseudorandom number generator) kluczowe dla bezpieczeństwa innych algorytmów (np. szyfrujących) Yarrow

Protokoły sieciowe SSL (https i inne) TLS (Transport Layer Security) WTLS (Wireless TLS) SSH i SCP PGP (Pretty Good Privacy) typowa PKI (serwery z kluczami) szyfrowanie oraz podpisywanie poczta, pliki GnuPG (GNU Privacy Guard)

Autentykacja tokenami hardware’owe i software’owe synchroniczne i asynchroniczne (challenge-response) Vasco: DigiPass 300, 500, 700 TripleDES, serwer zna klucze RSA Security: SecurID hardware (token, smartcard) software (np. do Nokii Comunicator) ActivCard czyta challenge z ekranu

Autentykacja tokenami plusy i minusy rozwiązanie kryptograficznie mocne coś mam i coś wiem - dobry pomysł wymiary minusy koszt tokenów (przy małej ilości) oraz oprogramowania serwera bank i praca - dwa tokeny niewymienna bateria

Zastosowania Podpis cyfrowy Certyfikaty Elektroniczne pieniądze Głosowanie przez sieć Inne

Podpis cyfrowy podpisywanie sprawdzanie standard DSS: DSA + SHA-1 problem człowiek - software ustawy (Czechy, Polska) nie określają konkretnej technologii

Certyfikaty identyfikowanie ludzi, komputerów, oprogramowania używane np. w SSL zawartość właściciel kto wystawił dane teleadresowe czas ważności klucz publiczny fingerprint (podpis certyfikatu)

Ścieżki certyfikatów architektura X.509 hierarchiczne zaufanie Certificate Authorities Thawte (Cape Town, RPA) Verisign (USA) Centrum Certyfikacji (Szczecin)

Elektroniczne pieniądze rodzaje i problemy nieanonimowe (elektronic money) anonimowe (digital cash) sposoby weryfikacji online (w trakcie transakcji) offline (przy zwracaniu do banku) problemy anonimowość double-spending

Elektroniczne pieniądze rozwiązania banknot ma numer seryjny bank stosuje ślepe podpisy na banknotach od klienta klient przekazuje „worek” banknotów przy weryfikacji offline double-spender traci anonimowość zaufanie do oprogramowania NetCash (online), DigiCach (offline)

Głosowanie przez sieć warunki demokracja głosują tylko uprawnieni tylko jeden głos na osobę prywatność nie wiadomo, jak ktoś głosował nie można pokazać swojego głosu zapewnienie poprawność głosu nie można zmienić ani pominąć zliczane są tylko poprawne głosy możliwość sprawdzenia zliczania zliczanie po zakończeniu głosowania

Głosowanie przez sieć rozwiązania analogie do digital cash protokół zaciemniony i zaszyfrowany głos jest podpisywany przez weryfikatora głos z podpisem bez zaciemnienia przesyłany jest do liczącego liczący publikuje otrzymane głosy głosujący przysyłają klucze ponownie problem zaufania optymiści i pesymiści

Inne zastosowania ochrona własności intelektualnej DVD książki zwykłe pliki

Podsumowanie Wnioski Uwagi Źródła Pytania

Wnioski (prawie) wszystkie problemy są do rozwiązania kryptograficznie prawdziwy problem często leży poza możliwościami kryptografii tworzenie bezpiecznych systemów rozproszonych jest trudne część z omówionych mechanizmów jest prosta i można je stosować we własnych aplikacjach metoda „kilka zamków w drzwiach”

Uwagi narzędzia kryptograficzne są mocne, ale trzeba umieć korzystać klucz dłuższy <> lepszy bezpieczeństwo powinno opierać się na tajemnicy kluczy, nie technologii chronić 1024 bitowy klucz PINem 4-cyfrowym - bez sensu używać funkcji jednokierunkowych (hasła w Linux i Apache’u) problem zaufania do oprogramowania

Źródła Bruce Schneier „Applied Cryptography” 2017-03-28 Źródła Bruce Schneier „Applied Cryptography” www.counterpane.com biuletyn Crypto-gram www.cryptography.com www.securityfocus.com www.digicash.com www.notablesoftware/evote.html

2017-03-28 Pytania

Sebastian Łopieński seb@conowego.pl 2017-03-28 Koniec Sebastian Łopieński seb@conowego.pl