Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Zastosowania kryptografii
Zastosowania kryptografii Sebastian Łopieński Systemy Rozproszone, 12 kwietnia 2001
2
O czym będę mówić co można przy pomocy kryptografii
jak wyglądają istniejące rozwiązania jakie problemy są nierozwiązane co nas jako użytkowników komputerów czeka
3
Plan referatu Wstęp Technologie Zastosowania Podsumowanie
4
Zadania, problemy poufność i integralność danych
autentykacja i autoryzacja podpis cyfrowy elektroniczne pieniądze głosowanie przez sieć elektroniczne zabezpieczanie własności intelektualnej
5
Technologie Szyfrowanie symetryczne Szyfrowanie z kluczem publicznym
Inne algorytmy kryptograficzne Protokoły sieciowe Autentykacja przy użyciu tokenów
6
Algorytmy szyfrujące z kluczem symetrycznym
DES, TripleDES RC4, RC6 (strumieniowe) IDEA - dobry, ale komercyjny Blowfish, Twofish (counterpane.com) Rijndael - darmowy (AES ustanowiony przez NIST)
7
Szyfrowanie z kluczem publicznym
dwa klucze: publiczny i prywatny algorytmy DH (Diffie-Hellman) RSA (Rivest, Shamir, Adleman) DSA - do podpisów PKI (Public Key Infrastructure)
8
Inne algorytmy kryptograficzne
funkcje hashujące (skrótu, message digest) funkcja nieodwracalna MD5 (RFC1321), MD2, MD4 - 16b SHA - 20b PRNG (pseudorandom number generator) kluczowe dla bezpieczeństwa innych algorytmów (np. szyfrujących) Yarrow
9
Protokoły sieciowe SSL (https i inne) TLS (Transport Layer Security)
WTLS (Wireless TLS) SSH i SCP PGP (Pretty Good Privacy) typowa PKI (serwery z kluczami) szyfrowanie oraz podpisywanie poczta, pliki GnuPG (GNU Privacy Guard)
10
Autentykacja tokenami
hardware’owe i software’owe synchroniczne i asynchroniczne (challenge-response) Vasco: DigiPass 300, 500, 700 TripleDES, serwer zna klucze RSA Security: SecurID hardware (token, smartcard) software (np. do Nokii Comunicator) ActivCard czyta challenge z ekranu
11
Autentykacja tokenami plusy i minusy
rozwiązanie kryptograficznie mocne coś mam i coś wiem - dobry pomysł wymiary minusy koszt tokenów (przy małej ilości) oraz oprogramowania serwera bank i praca - dwa tokeny niewymienna bateria
12
Zastosowania Podpis cyfrowy Certyfikaty Elektroniczne pieniądze
Głosowanie przez sieć Inne
13
Podpis cyfrowy podpisywanie sprawdzanie standard DSS: DSA + SHA-1
problem człowiek - software ustawy (Czechy, Polska) nie określają konkretnej technologii
14
Certyfikaty identyfikowanie ludzi, komputerów, oprogramowania
używane np. w SSL zawartość właściciel kto wystawił dane teleadresowe czas ważności klucz publiczny fingerprint (podpis certyfikatu)
15
Ścieżki certyfikatów architektura X.509 hierarchiczne zaufanie
Certificate Authorities Thawte (Cape Town, RPA) Verisign (USA) Centrum Certyfikacji (Szczecin)
16
Elektroniczne pieniądze rodzaje i problemy
nieanonimowe (elektronic money) anonimowe (digital cash) sposoby weryfikacji online (w trakcie transakcji) offline (przy zwracaniu do banku) problemy anonimowość double-spending
17
Elektroniczne pieniądze rozwiązania
banknot ma numer seryjny bank stosuje ślepe podpisy na banknotach od klienta klient przekazuje „worek” banknotów przy weryfikacji offline double-spender traci anonimowość zaufanie do oprogramowania NetCash (online), DigiCach (offline)
18
Głosowanie przez sieć warunki
demokracja głosują tylko uprawnieni tylko jeden głos na osobę prywatność nie wiadomo, jak ktoś głosował nie można pokazać swojego głosu zapewnienie poprawność głosu nie można zmienić ani pominąć zliczane są tylko poprawne głosy możliwość sprawdzenia zliczania zliczanie po zakończeniu głosowania
19
Głosowanie przez sieć rozwiązania
analogie do digital cash protokół zaciemniony i zaszyfrowany głos jest podpisywany przez weryfikatora głos z podpisem bez zaciemnienia przesyłany jest do liczącego liczący publikuje otrzymane głosy głosujący przysyłają klucze ponownie problem zaufania optymiści i pesymiści
20
Inne zastosowania ochrona własności intelektualnej DVD książki
zwykłe pliki
21
Podsumowanie Wnioski Uwagi Źródła Pytania
22
Wnioski (prawie) wszystkie problemy są do rozwiązania kryptograficznie
prawdziwy problem często leży poza możliwościami kryptografii tworzenie bezpiecznych systemów rozproszonych jest trudne część z omówionych mechanizmów jest prosta i można je stosować we własnych aplikacjach metoda „kilka zamków w drzwiach”
23
Uwagi narzędzia kryptograficzne są mocne, ale trzeba umieć korzystać
klucz dłuższy <> lepszy bezpieczeństwo powinno opierać się na tajemnicy kluczy, nie technologii chronić 1024 bitowy klucz PINem 4-cyfrowym - bez sensu używać funkcji jednokierunkowych (hasła w Linux i Apache’u) problem zaufania do oprogramowania
24
Źródła Bruce Schneier „Applied Cryptography”
Źródła Bruce Schneier „Applied Cryptography” biuletyn Crypto-gram
25
Pytania
26
Sebastian Łopieński seb@conowego.pl
Koniec Sebastian Łopieński
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.