Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Ochrona danych wykład 2.

Podobne prezentacje


Prezentacja na temat: "Ochrona danych wykład 2."— Zapis prezentacji:

1 Ochrona danych wykład 2

2 Współczesna kryptografia
Oparta na podstawach matematycznych i mocy obliczeniowej współczesnych komputerów Powszechnie stosowana przez całe społeczeństwo Rosnące znaczenie, tak jak innych TI

3 Kontrowersje i legalność
Dostępne algorytmy są zbyt odporne na złamanie Problemy natury prawnej, bowiem kryptografia ogranicza możliwości kontroli obywateli – przestępcy mogą ukrywać dowody lub komunikować się w nie podsłuchiwany sposób

4 Kontrowersje i legalność
Rządy bronią się przed mocną kryptografią jest ona traktowana tak samo jak broń ograniczenie exportowe (np. USA) ograniczenia w użyciu (Rosja, Francja) próby tworzenia algorytmów z 'tylnym wejściem' (np. Clipper)

5 Kontrowersje i legalność
Działania rządów są bardzo ograniczone, bo – dobry kryptogram jest białym szumem, a więc bardzo łatwo go ukryć – publicznie dostępne dobre algorytmy – łatwo można dowolnie zwiększyć długość klucza

6 Planowanie systemu ochrony danych
Korzystać tylko ze sprawdzonych algorytmów i ich implementacji Unikać nowości Unikać samodzielnych modyfikacji prawdopodobne osłabienie algorytmu

7 Planowanie systemu ochrony danych
Oparcie się na zaufaniu do organizacji publicznych – certyfikaty urzędów kontroli państwowej Oparcie się na publicznej dyskusji algorytmów i kodu źródłowego – odkrycie słabości algorytmu i błędów jest pewniejsze jeśli szukają ich tysiące osób – trudno 'przemycić' 'tylne drzwi'

8 Planowanie systemu ochrony danych
Bezpieczeństwo jest procesem, a nie stanem, który można osiągnąć. Konieczność ciągłego (24h/dobę) śledzenie informacji, dokształcania się i reagowania na zagrożenia.

9 XOR

10 Losowy klucz czyli One-time pad (OTP)
Klucz powinien być doskonale losowy (nieskończony, niepowtarzalny i nieprzewidywalny) Algorytm szyfrowania może być dowolny, np. XOR Szyfr doskonały (udowodniony brak możliwości złamania) Problemy z szyfrem doskonałym: – konieczność długiego, uzgodnionego obustronnie klucza, – problemy z prawdziwym losowaniem – klucz można ukraść fizycznie

11 Losowy klucz Niebezpieczeństwo powtórnego użycia klucza:

12 S-boks (z ang. Substitution Box)
Podstawa bardzo powszechnego algorytmu szyfrowania blokowego DES Rodzaj polifonicznego szyfru przez podstawienie Bardzo szybki w implementacji sprzętowej

13 S-boks

14 S-boks Ułożenie liczb w s-boksie ma kluczowe znaczenie
W praktyce używa się zdefiniowanych s-boksów S1, S2, ... S8, uznanych za bezpieczne S-boks musi realizować 'efekt lawinowy', tzn. mała zmiana na wejściu przekłada się na dużą zmianę na Wyjściu Wielokrotne użycie S-boksa powinno potęgować efekt lawinowy  S-boks nie powinien być funkcja afiniczną (kombinacją liniową)  S-boks jest równomiernie zapełniony – w każdym wierszu liczby od 0-15  S-boks pozbawiony jest cech statystycznie wyróżniających

15 DES (z ang. Data Encryption Standard)
Blokowy, symetryczny algorytm szyfrujący Standard USA do celów niemilitarnych z lat '70 Upubliczniony algorytm Zaprojektowany z myślą o sprzętowej implementacji

16 DES Brak matematycznego dowodu siły szyfru.
Składa się on z serii prostych podstawień i transpozycji, ale przez lata nie znaleziono słabości Klucz 64 bitowy (w tym 8 bajtów parzystości) – to zbyt mało dzisiaj Szyfrowanie DES – 16 rund (każda wykonywana jest na wynikach poprzedniej, ale z inny m pod kluczem) – permutacja początkowa i końcowa (ustalona w standarcie) – podklucze: ustalona metoda wyboru 16podkluczy o długości 48 bitów z 56 bitowego klucza

17 DES

18 DES

19 DES


Pobierz ppt "Ochrona danych wykład 2."

Podobne prezentacje


Reklamy Google