Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.

Podobne prezentacje


Prezentacja na temat: "WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane."— Zapis prezentacji:

1

2 WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.

3

4 HISTORIA KRYPTOGRAFII Ludzie od zawsze potrzebowali ukrywać jakieś informacje. Kryptografia była znana już za czasów Cesarstwa Rzymskiego, a wiadomości były szyfrowane. Oczywiście dziś algorytm taki jest banalny, jednakże w swoich czasach spełniał dobrze swą funkcję. Polegał on na zastąpieniu każdej litery w tekście jawnym literą znajdującą się o pewną liczbę pozycji dalej w alfabecie

5 Szyfr Cezara Jest to szyfr za pomocą, którego Juliusz Cezar szyfrował swoje listy do Cycerona. Jako ciekawostkę można podać, że szyfr ten był podobno używany jeszcze w 1915 roku w armii rosyjskiej, gdyż tylko tak prosty szyfr wydawał się zrozumiały dla sztabowców. Szyfr ten jest klasycznym przykładem szyfru przesuwającego z kluczem równym 3. Przykład: Zaszyfrujmy słowo „kot” używając szyfru Cezara. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Wynik: NRW

6 Początki kryptografii  Inforamcje o pierwszych zaszyfrowane wiadomości znajdują się w pismach Herodota opisujących wojne persko – grecką w V w. p.n.e. (ukrywanie tekstu)  Pierwsze użądzenie szyfrujące “Scytale” (sparta)

7 HISTORIA KRYPTOGRAFII W wieku siedemnastym kryptografia pojawiła się w zastosowaniach wojskowych i była używana aż do wieku dwudziestego. Były to jednak proste szyfry podstawieniowo - przestawieniowe. Problem był w tym, że ujawnienie metody szyfrowania czyniło ją niezdatną do użytku. Tak jak to było w przypadku Enigmy, wystarczyło zbudować kopię, by złamać niemieckie szyfry. Zatem brak informacji o historycznych systemach kryptograficznych wyjaśnia fakt konieczności całkowitego utajniania używanych metod szyfrowania. Powszechne były też metody steganofraficzne, takie jak zaznaczanie liter, pisanie niewidzialnym atramentem, czy nakłuwanie szpilką liter.

8 HISTORIA KRYPTOGRAFII Następnie powstawały kolejne coraz bardziej skomplikowane szyfry. Rozwój kryptografii symetrycznej postępował dosyć szybko. Powstały szyfry jedno- i wielo-alfabetowe, szyfrowanie wieloliterowe, techniki transpozycyjne, ale nie były to jedyne metody utajniania informacji. Bardzo powszechne były maszyny rotorowe, jak wspomniana już wcześniej Enigma, ale również Purple używana przez Japonię.

9 HISTORIA KRYPTOGRAFII W latach 60 IBM zaczął prace nad projektem krytograficznym zakończone utworzeniem algorytmu Lucifer. Następnie na zapotrzebowanie Narodowego Biura Standardów w 1973r. Został udoskonalony algorytm Lucifer i w 1977r. zatwierdzono standard szyfrowani danych DES, jednakże ze zmniejszonym rozmiarem klucza.

10 HISTORIA KRYPTOGRAFII Oblicze kryptografii zmieniło się, kiedy w 1976 roku Diffie i Hellman przedstawili nowy algorytm szyfrowania danych oparty na kluczach publicznych. Dawało to możliwość zaszyfrowania informacji przez dowolna osobę za pomocą klucza jawnego, natomiast odszyfrować mogła ją tylko osoba mająca swój klucz prywatny, związany z kluczem jawnym. Wyeliminowano potrzebę komunikacji się użytkowników celem wymiany klucza.

11 PODSTAWOWE POJĘCIA  Kryptoanaliza - metody i środki służące do odgadnięcia algorytmu deszyfrującego, gdy nie jest znany właściwy klucz.  Tekst jawny - tekst w postaci pierwotnej, zrozumiałej dla nadawcy i odbiorcy, który zostanie poddany procesowi szyfrowania. Taki tekst może być również odczytany przez osobę trzecią, nieupoważnioną do tego.  Szyfrogram - tekst zakodowany, w postaci niezrozumiałej dla nadawcy i odbiorcy, który wymaga odszyfrowania.

12 PODSTAWOWE POJĘCIA  Szyfrowanie (kodowanie) - proces przekształcania tekstu jawnego w szyfrogram tak, że zostaje ukryta jego zawartość przed osobami postronnymi. Do przekształcenia używa się algorytmu szyfrującego.  Deszyfrowanie (dekodowanie) - proces przekształcania szyfrogramu w tekst jawny tak, że jego zawartość zostaje ponownie odkryta. Do przekształcenia używa się algorytmu deszyfrującego.

13 Kodowanie i dekodowanie Informacja, która może być przeczytana bez stosowania żadnych specjalnych zabiegów jest nazywana tekstem jawnym. Jeżeli chcemy ją bezpiecznie przekazać do odbiorcy - czyli tak, by nikt inny nie mógł jej przeczytać podczas transmisji - powinniśmy poddać ją procesowi szyfrowania.

14 PODSTAWOWE POJĘCIA  Algorytm szyfrujący (szyfr, tajne pismo) - sposób zapisu informacji w formie niemożliwej lub skrajnie trudnej do odczytania przez osobę nie posiadającą dodatkowej informacji, tzw klucza.  Algorytm deszyfrujący - zbiór metod służących do przekształcenia szyfrogramu w tekst jawny.  Klucz - zbiór informacji potrzebnych algorytmowi szyfrującemu lub deszyfrującemu do poprawnego działania. Może to być jeden bajt albo kilkaset bitów. Klucz może być tajny albo publiczny.

15 Kryptografia - podział Wyróżniane są dwa główne nurty kryptografii: Kryptografia symetryczna Kryptografia asymetryczna

16 PODSTAWOWE POJĘCIA  Klucz tajny (prywatny) - dla algorytmów symetrycznych jest to zarówno klucz szyfrujący jak i deszyfrujący. Dla algorytmów asymetrycznych jest to klucz prywatny służący jedynie do deszyfrowania.  Klucz jawny (publiczny) - dla algorytmów asymetrycznych jest to klucz szyfrujący. Jest udostępniany publicznie.

17 ZABEZPIECZ SWOJĄ POCZTĘ Użytkownikom Internetu i intranetów pomocny staje sie słynny program PGP (ang. Pretty Good Privacy), którego autorem jest Amerykanin - Philip R. Zimmermann, znany specjalista z zakresu kryptografii i inżynierii oprogramowania, nagrodzony wieloma prestiżowymi nagrodami. P. Zimmermann jest również założycielem firmy PGP Inc., która obecnie wchodzi w skład konsorcjum o nazwie Network Associates.

18

19 ALGORYTM ALGORYTMY Algorytmy ograniczone Algorytmy z kluczem Algorytmy związane z kryptografią dzielimy na:

20 ALGORYTM o Algorytmy ograniczone – ich skuteczność jest związana tylko i wyłącznie z utajnieniem istoty jego działania. Dzisiaj interesuje się nimi jedynie z historycznego punktu widzenia i nie są dobre dla potrzeb prawdziwego bezpieczeństwa. Wystarczy bowiem odkryć jeden algorytm by możliwe było odszyfrowanie wszystkich wiadomości, które zostały nim zakodowane. o Algorytmy z kluczem – ich algorytmy są znane, ale by odczytać konkretną wiadomość musimy posiadać właściwy klucz.

21 ALGORYTM o Kryptografia symetryczna – używają tego samego klucza do szyfrowania i do deszyfrowania wiadomości, albo klucz deszyfrujący da się bezpośrednio wyprowadzić z klucza szyfrującego. Znajomość zatem dobrego klucza służącego do zakodowania wiadomości umożliwia także jej odczytanie. Są szybsze od asymetrycznych. o Kryptografia asymetryczna (z kluczem publicznym) – używają odmiennego klucza do szyfrowania i deszyfrowania, a klucza deszyfrującego nie da się wyprowadzić z klucza szyfrującego. Klucz szyfrujący jest zwykle udostępniany publicznie tak, iż każdy może zakodować informację jednak jej odczytanie możliwe jest jedynie przez adresata, który posiada odpowiedni klucz deszyfrujący – nie ujawniany.

22

23

24 ALGORYTM Systemy kryptograficzne z jednym kluczem wymagają stworzenia bezpiecznego kanału transmisji dla klucza, co często bywa niewykonalne.

25 ALGORYTM Schemat szyfrowania asymetrycznego

26 ALGORYTM SZYFROWANIA DES DES (Data Encryption Standard) został opracowany w latach 70. XX wieku w firmie IBM. Algorytm szyfruje 64-bitowe bloki danych (8 znaków ASCII) za pomocą klucza 56-bitowego. Firma udostępniła go do użytku publicznego, a Narodowe Biuro Standardów USA zaakceptowało w 1977 roku jako standard szyfrowania. Obecnie DES jest jednym z najbardziej rozpowszechnionych algorytmów szyfrujących. DES to algorytm symetryczny, co oznacza, że do szyfrowania i deszyfrowania użyty został ten sam klucz. Wykorzystuje się tutaj techniki mieszania i rozpraszania. Operacje są wykonywane na liczbach nie dłuższych niż 64-bitowe. Szyfrowanie i deszyfrowanie składa się z 16 rund. W każdej rundzie przeprowadzane są te same operacje, ale na danych otrzymanych w poprzedniej rundzie i specjalnym kluczu Ki. Dodatkowo przed pierwszą i po ostatniej rundzie wykonywana jest permutacja (przestawienie) bitów.

27 CIEKAWOSTKI Kryptografia na co dzień Większość znanych metod szyfrowania znajduje zastosowanie w życiu codziennym. Elektroniczne systemy kryptograficzne są używane wszędzie tam, gdzie potrzebne jest zaufanie do przekazywanej informacji. Najpowszechniejszym zastosowaniem kryptografii jest wymiana bezpiecznej poczty elektronicznej, do czego najczęściej wykorzystywany jest system PGP. Również dane zgromadzone na dysku twardym często wymagają ochrony przed niepowołanym wzrokiem. Używając jednego z programów szyfrujących, można zaszyfrować katalog, partycję lub nawet cały dysk. Inne zastosowanie to elektroniczne transfery pieniężne. Nie tylko banki, ale także sklepy internetowe wykorzystują metody kryptograficzne do zabezpieczenia informacji przesyłanych pomiędzy sklepem a kupującym.

28 Protokół SSL SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych, na stronach WWW. Certyfikat SSL zapewnia poufność transmisji danych przesyłanych przez Internet. Za pomocą SSL są szyfrowane połączenia do poczty, serwera ftp, strony WWW itp. Znalazł zastosowanie przy zabezpieczaniu transakcji realizowanych w bankowości elektronicznej, podczas aukcji internetowych oraz w systemach płatności online.Certyfikat SSL

29 Skąd wiadomo, że serwis internetowy jest bezpieczny? podczas połączenia z Twoją stroną WWW w jej adresie będzie znajdował się przedrostek „https://”, np. „https://twojadomena.pl”. w przeglądarce internetowej pojawi się zielony pasek w pasku adresu przeglądarki ikona klucza lub kłódki na pasku stanu przeglądarki wskazują, że witryna internetowa jest bezpieczna

30 PODPIS CYFROWY Niektóre algorytmy z kluczem publicznym mogą być używane do generowania cyfrowych podpisów. Podpis cyfrowy jest blokiem danych, który został wygenerowany za pomocą określonego tajnego klucza oraz istnieje klucz publiczny, który może być użyty do weryfikacji czy podpis został naprawdę wygenerowany za pomocą odpowiadającego klucza prywatnego. Algorytm użyty do generowania podpisu musi być taki, że bez znajomości klucza prywatnego nie jest możliwe stworzenie podpisu, który byłby zweryfikowany jako ważny.

31 PODPIS CYFROWY Podpisy cyfrowe są używane do weryfikacji czy wiadomość naprawdę pochodzi od właściwego nadawcy (zakładając, że tylko nadawca zna klucz prywatny odpowiadający jego kluczowi publicznemu). Mogą być również używane do datowania dokumentów: zaufana strona podpisuje dokument i jego datę używając klucza prywatnego, w ten sposób poświadczając, że dokument istniał w danym czasie.

32 PODPIS CYFROWY Cyfrowy podpis jakiegoś dokumentu jest zwykle tworzony przez obliczenie wyciągu z wiadomości (message digest) z dokumentu i połączenie go z informacją o sygnatariuszu, dacie itp. Wynikowy ciąg znaków jest potem kodowany z użyciem klucza prywatnego sygnatariusza za pomocą odpowiedniego algorytmu. Tak zaszyfrowany blok bitów jest właśnie podpisem cyfrowym. Jest często rozprowadzany razem z informacją o kluczu publicznym, który został użyty do jego podpisania. By zweryfikować podpis odbiorca wiadomości sprawdza najpierw czy klucz należy do osoby, do której powinien (korzystając z hierarchii kluczy), a potem deszyfruje podpis używając klucza publicznego tej osoby. Jeśli wiadomość zdekoduje się właściwie i informacja pasuje do tej w wiadomości wówczas podpis jest akceptowany jako ważny.

33 PODPIS CYFROWY Prezydent RP Aleksander Kwaśniewski podpisał ustawę na dwa sposoby: tradycyjnie (pi ó rem) oraz elektronicznie - z wykorzystaniem specjalnej karty z mikroprocesorem.

34

35

36 KARTY ELEKTRONICZNE Karty elektroniczne czyli karty stykowe (znane pod nazwą karty chipowe) pamięciowe i procesorowe oraz karty zbliżeniowe w dzisiejszych czasach znajdują szerokie zastosowanie w wielu dziedzinach życia. Pojawiają się jako karty identyfikacyjne, karty ubezpieczenia zdrowotnego, karty do kontroli dostępu do pomieszczeń, identyfikacji do systemów informatycznych, obiektów sportowych, karty wykorzystujące podpis elektroniczny lub wykorzystywane w systemach lojalnościowych itd. itp.

37 KARTY ELEKTRONICZNE Przykład karty elektronicznej


Pobierz ppt "WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane."

Podobne prezentacje


Reklamy Google