Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałKaja Jakubczak Został zmieniony 11 lat temu
1
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
PROF. CZESŁAW SMUTNICKI
2
BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH
Kryptografia Algorytmy szyfrowania z kluczami symetrycznymi Algorytmy z kluczami publicznymi Podpis cyfrowy Zarządzanie kluczami publicznymi Bezpieczeństwo komunikacji Protokoły uwierzytelniania Bezpieczeństwo poczty elektronicznej Bezpieczeństwo WWW Społeczne aspekty sieci komputerowych
3
KRYPTOGRAFIA Wprowadzenie: szyfrowanie =transformacja (bit-po-bicie, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, kryptologia Szyfry podstawieniowe Szyfry przestawieniowe System kluczy jednokrotnych (XOR klucza i komunikatu) Kryptografia kwantowa: fotony, polaryzacja, baza prostolinijna, baza diagonalna, kubit, klucz jednokrotny Fundamentalne zasady kryptografii: redundancja, aktualność
4
ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI
P-skrzynka, S-skrzynka, kaskada DES Triple DES AES Tryby szyfrowania: metoda książki kodowej, wiązanie bloków zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr strumieniowy, metoda licznikowa Inne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, Twofish Kryptoanaliza: różnicowa, linerna
5
ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI
ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI. ALGORYTMY PODSTAWIENIOWE P-box: 8 linii S-box: 3 linie agregat (kaskada): 12 linii S1 S5 S9 S2 S6 S10 P1 P2 P3 P4 S3 S7 S11 Dekoder 3->8 Dekoder 8->3 S4 S8 S12 P-box permutacja=klucz kaskada: linii, >18 etapów (sprzętowo), >8 (programowo), 1 etap=iteracja=P+S
6
DES = DATA ENCRYPTION STANDARD
tekst otwarty 64 bity L 32 bity (i-1) P 32 bity (i-1) przestawienie poczatkowe iteracja 1 klucz 56 bitów iteracja 2 . L(i) XOR f(P(i-1),K(i)) iteracja 16 zamiana 32-bitowych połówek przestawienie końcowe odwrotne do początkowego szyfrogram 64 bity L 32 bity (i) P 32 bity (i)
7
DES c.d. L 32 bity (i-1) P 32 bity (i-1) 32 bity
32 bity -> 48 bitów Klucz pośredni XOR K S-box: we 8 x 6 L(i) XOR f(P(i-1),K(i)) S1 S2 S3 S4 S5 S6 S7 S8 S-box: wy 8 x 4 P-box Klucz pośredni otrzymywany przez pewną transformację klucza podstawowego 56 bitowego. Stosowana jest operacja wybielania (dodatkowe klucze losowe 64 bitowe). L 32 bity (i) P 32 bity (i)
8
TRIPLE DES 2 klucze Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)
9
AES= ADAVANCED ENCRYPTION STANDARD
Konkurs Klucz symetryczny Projekt publiczny Obsługa kluczy 128, 192, 256-bitów Łatwo implementowalny sprzętowo i programowo Bez licencji lub z licencją niedyskryminującą Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS (13)
10
ALGORYTMY Z KLUCZAMI PUBLICZNYMI: RSA
Wybrać dwie duże liczby pierwsze p i q Obliczyć n=p*q oraz z=(p-1)*(q-1) Znależć dowolną liczbę d względnie pierwszą z liczbą z Znaleźć liczbę e taką, że (e*d) mod z=1 Klucz publiczny (e,n) Klucz prywatny (d,n) Szyfrownie wiadomości P odszyfrowanie szyfrogramu C
11
PODPIS CYFROWY Odbiorca może zweryfikować autentyczność podpisu nadawcy Nadawca nie może się wyprzeć przesłania komunikatu o ustalonej treści Odbiorca nie ma możliwości zmiany treści komunikatu po jego otrzymaniu Podpisy oparte na kluczach symetrycznych (instytucja certyfikująca, potwierdzająca autentyczność, pośrednicząca w przekazywaniu informacji) Podpisy oparte na kluczach publicznych (kradzież klucza prywatnego, zmiana klucza prywatnego Skróty komunikatów (mieszanie): MD5, SHA-1,
12
ZARZĄDZANIE KLUCZAMI PUBLICZNYMI
Certyfikaty X.509 (standard) Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka ceryfikacji, kotwice zaufania, anulowanie ceryfikatów,
13
BEZPIECZEŃSTWO KOMUNIKACJI
IPsec: tryb transportowy, tryb tunelowy, analiza ruchu Zapory sieciowe, filtr pakietów, brama aplikacyjna, atak DoS, DDoS Prywatne sieci wirtualne Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bluetooth (SAFER+)
14
PROTOKOŁY UWIERZYTELNIANIA
Uwierzytelnianie w oparciu o współdzielony klucz tajny Ustanawianie dzielonego klucza: wymiana kluczy Uwierzytelnianie z udziałem centrum dystrybucji kluczy Uwierzytelnianie w oparciu o Kerberos Uwierzytelnianie z udziałem kluczy publicznych
15
BEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJ
PGP PEM S/MIME
16
BEZPIECZEŃSTWO WWW Zagrożenia Bezpieczne nazewnictwo SSL
Bezpieczeństwo ruchomego kodu
17
SPOŁECZNE ASPEKTY SIECI KOMPUTEROWYCH
Ochrona prywatności Wolność słowa Prawa autorskie
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.