Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Ochrona danych wykład 2
2
Współczesna kryptografia
Oparta na podstawach matematycznych i mocy obliczeniowej współczesnych komputerów Powszechnie stosowana przez całe społeczeństwo Rosnące znaczenie, tak jak innych TI
3
Kontrowersje i legalność
Dostępne algorytmy są zbyt odporne na złamanie Problemy natury prawnej, bowiem kryptografia ogranicza możliwości kontroli obywateli – przestępcy mogą ukrywać dowody lub komunikować się w nie podsłuchiwany sposób
4
Kontrowersje i legalność
Rządy bronią się przed mocną kryptografią jest ona traktowana tak samo jak broń ograniczenie exportowe (np. USA) ograniczenia w użyciu (Rosja, Francja) próby tworzenia algorytmów z 'tylnym wejściem' (np. Clipper)
5
Kontrowersje i legalność
Działania rządów są bardzo ograniczone, bo – dobry kryptogram jest białym szumem, a więc bardzo łatwo go ukryć – publicznie dostępne dobre algorytmy – łatwo można dowolnie zwiększyć długość klucza
6
Planowanie systemu ochrony danych
Korzystać tylko ze sprawdzonych algorytmów i ich implementacji Unikać nowości Unikać samodzielnych modyfikacji prawdopodobne osłabienie algorytmu
7
Planowanie systemu ochrony danych
Oparcie się na zaufaniu do organizacji publicznych – certyfikaty urzędów kontroli państwowej Oparcie się na publicznej dyskusji algorytmów i kodu źródłowego – odkrycie słabości algorytmu i błędów jest pewniejsze jeśli szukają ich tysiące osób – trudno 'przemycić' 'tylne drzwi'
8
Planowanie systemu ochrony danych
Bezpieczeństwo jest procesem, a nie stanem, który można osiągnąć. Konieczność ciągłego (24h/dobę) śledzenie informacji, dokształcania się i reagowania na zagrożenia.
9
XOR
10
Losowy klucz czyli One-time pad (OTP)
Klucz powinien być doskonale losowy (nieskończony, niepowtarzalny i nieprzewidywalny) Algorytm szyfrowania może być dowolny, np. XOR Szyfr doskonały (udowodniony brak możliwości złamania) Problemy z szyfrem doskonałym: – konieczność długiego, uzgodnionego obustronnie klucza, – problemy z prawdziwym losowaniem – klucz można ukraść fizycznie
11
Losowy klucz Niebezpieczeństwo powtórnego użycia klucza:
12
S-boks (z ang. Substitution Box)
Podstawa bardzo powszechnego algorytmu szyfrowania blokowego DES Rodzaj polifonicznego szyfru przez podstawienie Bardzo szybki w implementacji sprzętowej
13
S-boks
14
S-boks Ułożenie liczb w s-boksie ma kluczowe znaczenie
W praktyce używa się zdefiniowanych s-boksów S1, S2, ... S8, uznanych za bezpieczne S-boks musi realizować 'efekt lawinowy', tzn. mała zmiana na wejściu przekłada się na dużą zmianę na Wyjściu Wielokrotne użycie S-boksa powinno potęgować efekt lawinowy S-boks nie powinien być funkcja afiniczną (kombinacją liniową) S-boks jest równomiernie zapełniony – w każdym wierszu liczby od 0-15 S-boks pozbawiony jest cech statystycznie wyróżniających
15
DES (z ang. Data Encryption Standard)
Blokowy, symetryczny algorytm szyfrujący Standard USA do celów niemilitarnych z lat '70 Upubliczniony algorytm Zaprojektowany z myślą o sprzętowej implementacji
16
DES Brak matematycznego dowodu siły szyfru.
Składa się on z serii prostych podstawień i transpozycji, ale przez lata nie znaleziono słabości Klucz 64 bitowy (w tym 8 bajtów parzystości) – to zbyt mało dzisiaj Szyfrowanie DES – 16 rund (każda wykonywana jest na wynikach poprzedniej, ale z inny m pod kluczem) – permutacja początkowa i końcowa (ustalona w standarcie) – podklucze: ustalona metoda wyboru 16podkluczy o długości 48 bitów z 56 bitowego klucza
17
DES
18
DES
19
DES
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.