background image

Systemy Teleinformatyczne

w Transporcie Morskim

Joanna Szłapczyńska

Katedra Nawigacji, ZD Podstaw Informatyki i Sieci Komputerowych

Wykład 4

background image

Page  2



Zagrożenia bezpieczeństwa w sieciach komputerowych



Elementy polityki zapobiegania zagrożeniom w sieci

zapory i filtracja pakietów

mechanizmy NAT / PAT

systemy IDS

podstawy kryptografii

szyfrowanie kluczem symetrycznym

szyfrowanie klucz publiczny – klucz prywatny

podpis cyfrowy

Wykład 4

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  3

Zagrożenia bezpieczeństwa w sieciach komput. (1)

Systemy Teleinformatyczne w Transporcie Morskim



Bezpieczeństwo w sieci można podzielić na następujące grupy 

bezpieczeństwo fizyczne sieci (wahania napięcia w sieci 
energetycznej, zwarcia i przepięcia, wpływ temperatury, wilgotności,
itd.) – rozwiązania: 

UPS, monitoring i system alarmowania po 

przekroczeniu wartości granicznych pewnych parametrów 
(elektycznych, atmosferycznych, itd.).

bezpieczeństwo transferu sieciowego (sieciowi włamywacze oraz 
oprogramowanie (malware) próbujące przejąć transfer danych lub 
nawet kontrolę nad pewnymi elementami sieci, itd.) – rozwiązanie: 

wprowadzenie ścisłej polityki bezpieczeństwa sieciowego (zapory, 
filtrowanie, itd.)

background image

Page  4

Zagrożenia bezpieczeństwa w sieciach komput. (2)

Systemy Teleinformatyczne w Transporcie Morskim



cd. podziału bezpieczeństwa

bezpieczeństwo danych (nieautoryzowany dostęp do danych, 
podsłuchiwanie danych, itd.)  – rozwiązanie:

polityka tworzenia kopii 

zapasowych danych, ponownie ścisła polityka bezpieczeństwa w 
sieci, mechanizmy uwierzytelniania (login, hasło), szyfrowanie, 
mechanizm IPSec, zabezpieczenia sieci WLAN, itd.

bezpieczeństwo aplikacji (luki lub błędy oprogramowania mogą być 
wykorzystane przez robaki i wirusy np. przychodzące za pośrednictwem 
e-maili i w konsekwencji doprowadzić do niestabilnego działania 
aplikacji lub nawet całego systemu) – rozwiązanie: 

polityka 

uaktualniania i aplikowania poprawek do aplikacji (i systemu!), 
korzystanie tylko z dobrze znanych programów lub programów od 
znanych dostawców, itd. 

background image

Page  5

Zagrożenia bezpieczeństwa w sieciach komput. (3)



Ataki na poziomie protokołu IP – korzystają z braku obowiązkowego 
uwierzytelniania w  IP  

podszywanie się pod adres IP (IP spoofing– fałszowanie źródłowego 
adresu IP (a więc podszywanie się pod jakiś adres) które może służyć 
ukryciu tożsamości atakującego, podszyciu się pod innego użytkownika sieci 
i ingerowanie w jego aktywność sieciową lub wykorzystaniu uprawnień 
posiadanych przez inny adres

przejmowanie sesji IP (IP session hijacking– sesja użytkownika jest 
przejmowana przez atakującego. Jeśli np. użytkownik w trakcie ataku wysyłał 
e-maila, atakujący może przejrzeć treść tego e-maila, dowolnie ją 
zmodyfikować a następnie wywołać dowolną z dostępnych komend jako 
użytkownik. Zaatakowany użytkownik widzi jedynie, że jego sesja wygasła 
(co zazwyczaj oznacz konieczność ponownego zalogowania się) i może nie 
być świadomy że nastąpił jakikolwiek atak

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  6

Podszywanie się pod adres IP (IP spoofing)

Systemy Teleinformatyczne w Transporcie Morskim

podrabiając pakiet 
przekonuje B
ż
pakiet wysłał  A

odpowiada 
wysyłaj
ąc pakiet do  
A, 
potwierdzają
numer sesji z 
oraz podając swój 
własny numer sesji

podrabia kolejny 
pakiet, 
potwierdzaj
ący 
aktualny numer 
sesji

Celem ataku przez nie jest odbiór 
jakichkolwiek danych, tylko sztuczne 
wygenerowanie ruchu sieciowego z 
do A!

background image

Page  7

Przejmowanie sesji IP (IP session hijacking)

Systemy Teleinformatyczne w Transporcie Morskim

Ofiara

Podsłuchanie numeru sesji

Atakujący

Ofiara

Atakujący

background image

Page  8

Zagrożenia bezpieczeństwa w sieciach komput. (4)



Osobiste lub firmowe dane udostępniane w sieci (gromadzone na 
serwerach dostępnych w sieci) mogą być zagrożone m.in. przez

• ataki DoS (Denial-of-Service) oraz podobne

• nieautoryzowany dostęp do danych i jego konsekwencje



Atak DoS (Denial-of-Service)

• atakujący host wysyła do atakowanego serwera więcej żądań obsługi niż 

ten jest w stanie obsłużyć

• w wyniku tego atakowany serwer nie działa normalnie i nie może 

obsługiwać innych (normalnych) żądań obsługi

• istnieje wiele wariantów ataku DoS, najbardziej popularnym jest 

zarzucenie serwera pakietami w skoordynowany sposób

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  9

Ataki DoS (Denial-of-Service)



Ataki DoS nie wymagają lokalnego dostępu do atakowanego 
hosta, wykorzystują one bowiem luki w oprogramowaniu 
sieciowym oraz pewne niedoskonałości protokołów sieciowych
(głównie IP)



Aplikacje sieciowe odbierające sztuczne i sfabrykowane dane w 
ataku DoS zazwyczaj zabierają blisko 100% czasu CPU



Ataki DoS prowadzą do wyczerpania zasobów (np. dostępnej 
pamięci RAM lub miejsca na HDD, przepustowości łącza, itd.) i 
realizowane są za pośrednictwem  „normalnych” funkcji 
serwera



Trwały atak DoS (Permanent Denial-of-Serviceto atak który 
niszczy system komputerowy w takim stopniu, że konieczna jest 
re-instalacja systemu lub nawet wymiana części sprzętu

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  10

Rozproszony atak DoS (Distributed Denial-of-Service)



Rozproszony atak DoS (Distributed Denial-of-Servicewystępuje, 
gdy wiele hostów klienckich bierze udział w zalewaniu serwera 
pakietami (zazwyczaj w skoordynowany sposób) 

• zazwyczaj takie ataki skierowane są przeciwko web serwerom



Atakujące hosty klienckie w rozproszonym ataku DoS często robią to 
nieświadomie, np. wcześniej będąc zarażone trojanem 
zainstalowanym przez prawdziwy system atakujący



Ataki DoS a rozproszone DoS

• DoS – pojedynczy host atakuje system docelowy

• rozproszony DoS – host lub hosty atakują system docelowy za 

pośrednictwem grupy hostów klienckich (lub ew. za pośrednictwem 
złożonej, warstwowej struktury hostów klienckich)

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  11

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  12

Nieautoryzowany dostęp



Celem ataków

nieautoryzowanego dostępu jest uzyskanie dostępu

do zasobów których normalnie atakowany host nie udostępniłby 
atakującemu

• nielegalne wykonywanie komend (uruchamianych jako zwykły użytkownik 

np. aby przeczytać treść e-maila lub jako administrator np. aby zmienić 
nasz adres IP)

• naruszenie prywatności (polega na gromadzeniu danych, które jeśli 

wpadną w niepowołane ręce np. konkurencji lub wroga mogą spowodować 
znaczące problemy lub straty)

• zachowania destrukcyjne



manipulacja danymi - dobrze ukryte zmiany w danych mogące mieć 
duże konsekwencje (np. zmiana numeru konta bankowego lub zmiana 
dat lub kwot w planie projektu, itd.) 



destrukcja danych – usuwanie lub niszczenie plików

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  13

Zapory (firewalls) (1)



Zapora (firewall– część systemu komputerowego lub sieci która 
została zaprojektowana w celu

blokowania nieautoryzowanego 

dostępu

oraz

umożliwiania autoryzowanej komunikacji sieciowej

• jest to urządzenie lub oprogramowanie które skonfigurowano tak aby 

umożliwiać lub blokować transmisje sieciowe na podstawie zbioru reguł
lub ew. innych kryteriów

• wszystkie pakiety wchodzące lub wychodzące z sieci LAN przechodzą 

przez zaporę, która przegląda każdy z nich i blokuje te pakiety, które nie 
spełniają założonych kryteriów

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  14

Zapory (firewalls) (2)



Techniki stosowane w zaporach

filtracja pakietów – poddaje inspekcji każdy pakiet w sieci i akceptuje bądź 
odrzuca je opierając się na zbiorze reguł zdefiniowanym przez administratora. 
Dość uciążliwa w konfiguracji, jednak efektywna i gdy już jest skonfigurowana –
wygodna dla użytkowników

brama aplikacji – stosuje mechanizmy zabezpieczające dla wybranych 
aplikacji, takich jak np. FTP czy Telnet. Metoda bardzo efektywna, jednak 
może niekorzystnie wpływać na szybkość chronionych transferów

brama połączeń - stosuje mechanizmy zabezpieczające w czasie zestawiania 
połączenia TCP. Dla zestawionego, chronionego połączenia transfer pakietów 
odbywa się bez dalszego sprawdzania – metoda nie ograniczająca szybkości 
transmisji

serwer proxy – przechwytuje wszystkie wiadomości wchodzące lub 
wychodzące z sieci, poddaje je filtrowaniu i w przypadku akceptacji przekazuje 
dalej i imieniu źródłowego hosta oraz odbierają ew. wyniki (cache’owanie). 
Serwery proxy ukrywają zatem prawdziwe adresy źródłowe pakietów

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  15

Filtracja pakietów



Urządzenie lub oprogramowanie odpowiedzialne za

filtrację pakietów

umożliwia (wpuszcza lub wypuszcza) tylko pakiety spełniające zadane 
kryteria (bazując na danych z nagłówka). Typowe narzędzie filtracji 

• posiada skonfigurowany zestaw reguł definiujących co należy zrobić z 

odpowiednimi przychodzącymi lub wychodzącymi pakietami (akceptacja lub 
odrzucenie) 

• podstawowe elementy kryterium (reguły) to

• źródłowe oraz docelowe adresy IP

• źródłowe oraz docelowe adresy fizyczne MAC

• źródłowe oraz docelowe numery portów (porty lokalne i zdalne)

• jest zainstalowane w węźle sieci lub w ramach wybranego hosta

• może reagować albo na bieżące wartości wybranych pól current (inspekcja 

bezstanowa) lub też mieć jakąś pamięć stanu (inspekcja stanowa) np. aby 
ś

ledzić stan połączenia TCP

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  16

NAT / PAT (1)



Mechanizm NAT (Network Address Translation– to proces modyfikacji 
adresów sieciowych w ramach nagłówka datagramu IP w czasie 
przechodzenia tego datagramu przez router

• celem jest przemapowanie lokalnej przestrzeni adresów IP na inną (zewnętrzną)

• Zazwyczaj wykorzystywane gdy mamy mniej „publicznych adresów IP” niż 

hostów w naszym LANie

• NAT jest funkcją oferowaną przez routery



Typy 

NAT

statyczny NAT – mapowanie statyczne jeden-do-jednego adresów IP (warstwa 
sieciowa)

dynamiczny NAT – dynamiczne mapowanie dwóch puli (niekoniecznie o tych 
samych rozmiarach) adresów IP (warstwa sieciowa)

PAT (Port Address Translation) lub maskarada – mapowanie lokalnej puli 
adresów IP na pojedynczy „publiczny adres IP” z wykorzystaniem różnych 
numerów portów (warstwa transportowa)

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  17

NAT / PAT (2)



Prawidłowo skonfigurowany mechanizm NAT/PAT zwiększa 
bezpieczeństwo transmisji w sieci z powodu

• separacji hostów oraz oferowanych przez nie usług od świata zewnętrznego 

(Internetu)

• tablica translacji NAT/PAT kontroluje przychodzące i wychodzące pakiety



pakiet adresujący gniazdo sieciowe które nie jest uwzględnione w tablicy 
NAT/PAT zostanie odrzucony

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  18

Systemy IDS (Intrusion Detection Systems) (1)



System IDS (Intrusion Detection System) jest to urządzenie lub 
oprogramowanie które

• monitoruje sieć i/lub system w celu wykrycia naruszeń polityki 

bezpieczeństwa lub złośliwych zachowań (malicious activities)

• identyfikuje możliwe naruszenia bezpieczeństwa oraz stara się je 

zatrzymać (Intrusion Prevention Systems - IPS)

• wysyła raporty dot. zagrożeń administratorom sieci



W przeciwieństwie do filtrów, systemy 

IDS dokonują inspekcji 

danych przesyłanych w pakietach (a nie tylko ich nagłówków)



System IDS powinien stanowić
dodatkowe narzędzie do zapewnienia

bezpieczeństwa sieci i danych

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  19

Systemy IDS (Intrusion Detection Systems) (2)



Techniki detekcji intruzów w systemach

IDS

oparte na sygnaturach (np. Snort)



system ma dostęp do bazy sygnatur, każda z sygnatur stanowi pewien wzór 
ataku



baza sygnatur musi być stale uaktualniana



Systemy te nie potrafią zareagować prawidłowo w przypadku nowego typu 
ataku, dla którego nie ma jeszcze gotowej sygnatury

alert icmp !$HOME_NET any -> $HOME_NET any (msg:"IDS152 - PING BSD";
content:  "|08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17|"; itype: 8;
depth: 32;) 

oparte na anomaliach



system monitoruje typowy wzrzec (pattern) ruchu w sieci



system alarmuje gdy tylko ruch w sieci gwałtownie się zmienia w odniesieniu 
do „normalnego wzorca”

Systemy Teleinformatyczne w Transporcie Morskim

Reguła poszukuje pakietów 

ICMP pochodzących spoza monitorowanego hosta

"!HOME_NET" które są adresowane 

do monitorowanego hosta "-> HOME_NET". 

Głębokość  ("

depth”) reguły jest ustawiona na 32. Oznacza to, że Snort będzie 

poszukiwał 32 bajtów w ramach każdego pakietu posiadających określoną zawartość 

("

content”). W przypadku odkrycia zgodności zawartości, Snort uruchomi "alert" dla 

danego pakietu, a wiadomość zawartą w regule zapisze w logu "IDS152 - PING BSD". 

Pole "

itype" określa typ komunikatu ICMP. W tym przypadku jest ono równe 8, co 

oznacza komunikat 

echo request

background image

Page  20

Bezpieczna komunikacja



Kluczowe cechy

bezpiecznej komunikacji

poufność – jedynie nadawca i odbiorca powinni być w stanie zrozumieć 
wiadomość

uwierzytelnianie punktów końcowych – odbiorca musi być pewnym, że 
nadawca jest tym za kogo się podaje (również na odwrót!)

integralność wiadomości – gwarancja, że wiadomość nie zostanie 
zmieniona (przypadkowo ani celowo) w czasie transmisji od nadawcy do 
odbiorcy

bezpieczeństwo operacyjne – akcje podejmowane aby zapobiec 
wysokopoziomowym atakom na nasze dane lub sprzęt (

już omawiane: 

zapory, NAT / PAT, IDS, itp.

)

KRYPTOGRAFIA

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  21



Tekst jawny/zwykły (plaintext– oryginalne dane (nie zawsze tekst!) 
które nadawca chce przetransmitować do odbiorcy



Szyfrogram (ciphertext– tekst jawny przetworzony do postaci
nieczytelnej dla osób postronnych



Klucz (key– tajny parametr (znany tylko nadawcy i odbiorcy) kontekstu 
wymiany konkretnej wiadomości



Szyfrowanie (encryption– proces konwersji tekst jawny -> szyfrogram
sparametryzowanej przez klucz



Deszyfrowanie (decryption– proces odwrotny do szyfrowania
(szyfrogram -> tekst jawny) sparametryzowany przez klucz



Szyfr (cipher lub cypher– para algorytmów do szyfrowania oraz 
deszyfrowania

Kryptografia – podstawowe definicje

the quick brown fox jumps over the lazy dog

WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  22

Nowoczesne podejścia do kryptografii (1)



Systemy z kluczem symetrycznym – tylko jeden klucz jest znany 
oraz wykorzystywany w procesach szyfrowania i deszyfrowania
zarówno przez nadawcę jak i odbiorcę

Systemy Teleinformatyczne w Transporcie Morskim

Tekst jawny

Szyfrogram

Odczytany tekst jawny

Ten sam klucz

(wspólny 

sekret)

Szyfrowanie

Deszyfrowanie

background image

Page  23

Nowoczesne podejścia do kryptografii (2)



Systemy z kluczem publicznym – każda z komunikujących się 
stron (nadawca i odbiorca) posiada swoją własną  parę kluczy: 
publiczny oraz prywatny wykorzystywane odpowiednio do 
szyfrowania i deszyfrowania (a więc w sumie są 4 klucze dla obu 
stron transmisji)

Systemy Teleinformatyczne w Transporcie Morskim

Klucz 

publiczny 

Alice

Klucz 

prywatny

Alice

Deszyfrowanie

Szyfrowanie

Witaj 
Alu!

Witaj 
Alu!

Bartek

Ala  

background image

Page  24

Notacja kluczy szyfrujących / deszyfrujących



Przykładowy klucz szyfrujący

K

A



Przykładowy klucz deszyfrujący

K

B



Przykładowy tekst jawny

m



K

A

(m) jest szyfrogramem (klucz K

użyty przez algorytm szyfrujący

dla tekstu jawnego

m



K

B

(K

A

(m)) to odczytany tekst jawny, co oznacza, że klucz K

został 

użyty do zdeszyfrowania szyfrogramu 

K

A

(m) (poprzednio 

stworzonego przez klucz

K

użyty przez algorytm szyfrujący dla 

tekstu jawnego

m)



K

A

oznacza klucz publiczny a

K

A

-

klucz prywatny, odpowiednio też 

K

B

+

K

B

-

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  25

Kryptografia z kluczem symetrycznym (1)



W systemach z kluczem symetrycznym zachodzi

K

= K

(a więc 

dokładnie ten sam klucz jest wykorzystywany do szyfrowania oraz 
deszyfrowania)



Klucz musi być sekretny (znany tylko nadawcy i odbiorcy) –

jeśli klucz 

nie jest sekretny i zna go ktoś inny wtedy nie ma już bezpiecznej 
wymiany danych

!

Systemy Teleinformatyczne w Transporcie Morskim

Tekst jawny

Szyfrogram

Odczytany tekst jawny

Ten sam klucz

(wspólny 

sekret)

Szyfrowanie

Deszyfrowanie

background image

Page  26

Kryptografia z kluczem symetrycznym (2)



Szyfry z kluczem symetrycznym

szyfry blokowe – tekst jawny jest dzielony na bloki danych, a każdy z 
bloków jest szyfrowany oddzielnie. Algorytm działa na zasadzie ustalonej 
transformacji dużych bloków tekstu jawnego

m

szyfry strumieniowe – szyfrowanie tekstu jawnego odbywa się 
szeregowo znak po znaku (jak w strumieniu danych). Algorytm działa na 
zasadzie zmiennej w czasie transformacji na pojedynczych znakach tekstu 
jawnego

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  27

Kryptografia z kluczem symetrycznym (3)



Najpopularniejsze szyfry z kluczem symetrycznym

• DES (64-bit szyfr blokowy)

• AES (128-bit szyfr blokowy)

• RC4 (szyfr strumieniowy)



Szyfry z kluczem symetrycznym

• są szybkie w procesie szyfrowania / deszyfrowania do i z tekstu jawnego

• klucz (wspólny sekret) nie może być łatwo i bezpiecznie

przetransportowany i współdzielony w sieci



W praktyce systemy z kluczem symetrycznym nie mogą stanowić 
głównego i jedynego narzędzia zabezpieczenia transmisji, często 
stanowią dodatkowe zabezpieczenie

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  28

Kryptografia z kluczem publicznym (1)



Załóżmy, że Ala oraz Bartek próbują się skomunikować



Ala posiada dwa klucze: klucz publiczny

K

A

(znany wszystkim) oraz 

klucz prywatny

K

A

-

(sekretny, znany tylko jej!)



Kiedy Bartek chce wysłać Ali wiadomość

(„Witaj Alu!”) wtedy

• Bartek bierze klucz publiczny Ali

K

A

+

• Bartek tworzy szyfrogram

K

A

+

(m) wiadomości za pomocą ustalonego 

algorytmu szyfrującego



Kiedy Ala odbierze szyfrogram

K

A

+

(m) wtedy bierze swój klucz 

prywatny

K

A

-

aby zdeszyfrować szyfrogram za pomocą ustalonego 

algorytmu i w ten sposób przywraca pierwotną postać wiadomości

m

K

A

-

(K

A

+

(m)) = m

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  29

Kryptografia z kluczem publicznym (2)

Systemy Teleinformatyczne w Transporcie Morskim

Klucz 

publiczny Ali 

K

A

+

Klucz 

prywatny Ali 

K

A

-

Deszyfrowanie

Szyfrowanie

Witaj 
Alu!

Witaj 
Alu!

Bartek

Ala  

background image

Page  30

Kryptografia z kluczem publicznym (3)



Bartek również posiada dwa klucze: publiczny

K

B

(dostępny dla 

wszystkich) oraz prywatny

K

B

-

(sekretny, znany tylko jemu!)



Kiedy Ala chce wysłać Bartkowi odpowiedź procedura jest 
powtarzana, ale teraz klucz publiczny

K

B

jest używany do stworzenia

szyfrogramu,  a klucz prywatny

K

B

-

do deszyfrowania

K

B

-

(K

B

+

(m)) = m



Jak się okazuje również odwrotne operacje na kluczach publicznym i 
prywatnym spełniają tę równość (zastosowanie: podpis cyfrowy, 
opisane później)

K

(K

-

(m)) = m



Publiczny klucz szyfrujący

K

oraz prywatny klucz deszyfrujący

K

-

powiązane matematycznie i wspólnie generowane, lecz w 
sensownym czasie nie można wyznaczyć klucza prywatnego tylko na 
podstawie znajomości klucza publicznego

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  31

Kryptografia z kluczem publicznym (4)



Najbardziej popularnym algorytmem w kryptografii z kluczem publicznym jest 
algorytm 

RSA



Kryptografia z kluczem publicznym jest

• bezpieczna (tylko publiczne klucze są przesyłane w sieci, a i tak są one dostępne 

dla wszystkich, klucze prywatne pozostają 100% tajne)

• złożone obliczeniowo (!!!) dla szyfrowania i deszyfrowania tekstu jawnego



W praktyce łączymy klucze publiczny/prywatny oraz klucz symetryczny



Takie rozwiązania są zgodne z bezpieczną transmisją i zapewniają

• poufność

• uwierzytelnianie punktów końcowych

• integralność wiadomości

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  32

Klucze sesji



Klucz sesji jest kluczem w szyfrowaniu z kluczem symetrycznym
wysyłanym za pomocą szyfrowanej (za pomocą klucza 
publicznego) transmisji



Kiedy obie strony transmisji posiadają już swój (ten sam)

klucz 

sesji, mogą swobodnie i bezpiecznie korzystać z szyfrowania z 
kluczem symetrycznym w czasie „właściwej” transmisji (która 
będzie znacznie szybsza niż w przypadku korzystania z klucza 
publicznego do „właściwej” transmisji ) –

poufność spełniona !

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  33

Integralność wiadomości



Integralność wiadomości oznacza, że wiadomość w żaden 
sposób nie została zmieniona na drodze od nadawcy do odbiorcy



Samo spełnieni poufności (szyfrowana transmisja z kluczem sesji) 
nie zapewnia nam integralności danych 



Aby zapewnić spełnienie

integralności wiadomości wprowadza 

się

funkcje skrótu oraz kody MAC

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  34

Funkcje skrótu (1)



Funkcja skrótu (hash functionH(m) bierze oryginalny tekst 
jawny

i tworzy na jego podstawie krótki, o stałej długości 

łańcuch tzw. 

skrót (digest)

H(m) musi posiadac cechę, że znalezenie dwóch różnych tekstów 
jawnych

m

1

m

2

takich, że

H(m

1

) = H(m

2

nie powinno być możliwe 

obliczeniowo

• jeśli wysyłamy (za pomocą szyfrowanego połączenia) połączoną 

wiadomość : 

m+H(m) zamiast samego tekstu jawnego ewentualnym 

napastnikom będzie znacznie trudniej zmodyfikować tekst 

w czasie 

transmisji

H(m) to funkcja jednokierunkowa, tzn.
nie jest możliwe obliczenie wiadomości
tylko na podstawie skrótu

• np. MD5, SHA-1, itp.

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  35

Funkcje skrótu (2)

Systemy Teleinformatyczne w Transporcie Morskim

Wiadomość 

m

Skrót         

Lis

Rudy lis 
biegnie po 
lodzie

Rudy lis  
idzie po 
lodzie

Funkcja 
skrótu

Funkcja 
skrótu

Funkcja 
skrótu

background image

Page  36

Kody MAC (Message Authentication Code) (1)



Kod MAC (Message Authentication Codeto połączona wiadomość
wyposażona w dodatkowy klucz symetryczny

(klucz uwierzytelnienia)

• odbiorca i nadawca znają tajny klucz 

s

• skrót obliczany jest dla tekstu 

połączonego z kluczem :

H(m+s) = kod MAC

• wiadomość

połączona z kodem MAC H(m+s) jest wysyłana do odbiorcy

• odbiorca odbiera

H(m+s) i stara się samodzielnie obliczyć kod MAC

jedynie na podstawie wiadomości

m. Jeśli obliczony i odebrany kody MAC are 

są równe to OK, w przeciwnym wypadku coś nie tak –

integralność 

wiadomości spełniona !



Nie należy mylić kodów MAC (kryptografia) z adresami fizycznymi
MAC  ani podwarstw
ą MAC (podwarstwa w warstwie łącza danych 
ISO/OSI) !

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  37

Kody MAC (Message Authentication Code) (1)

Systemy Teleinformatyczne w Transporcie Morskim

Nadawca

Wiadomość m

Wiadomość m

Wiadomość

Klucz s

Klucz s

Jeśli równe -> OK.
Je
śli nierówne -> coś nie tak  

Odbiorca           

background image

Page  38

Podpis cyfrowy (1)



Podpis cyfrowy jest metodą udowodnienia autentyczności cyfrowej 
wiadomości lub dokumentu która

• została stworzona i wysłana przez znanego nadawcę (

uwierzytelnienie)

• nie została zmodyfikowana w czasie transmisji (

integralność wiadomości)

• posiada właściwość, że ten kto podpisał wiadomość nie może się później 

wyprzeć tego podpisu (

jednoznaczność)

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  39

Podpis cyfrowy (2)



Podpis cyfrowy wykorzystuje funkcje skrótu, algorytm podobny do 
MAC oraz klucze publiczne i prywatne (

podpis cyfrowy kluczy tych 

używa w odwrotnej kolejności wobec „normalnego” szyfrowania 
kluczem publicznym

)

• dla wiadomości

obliczany jest skrót H(m)

• skrót

H(m) jest następnie szyfrowany za pomocą (sekretnego) klucza 

prywatnego nadawcy

K

A

-

• odbiorca odbiera wiadomość

i skrót H(m) (deszyfruje go za pomocą 

publicznego klucza nadawcy 

K

A

+

)

następnie sam oblicza skrót 

wiadomości 

H’(m). Porównuje oba skróty (H(m)= H’(m)?), jeśli są równe 

to OK, jeśli nie -> coś nie tak!

Systemy Teleinformatyczne w Transporcie Morskim

background image

Page  40

Podpis cyfrowy (3)

Systemy Teleinformatyczne w Transporcie Morskim

Źródło: magazyn Next 4/2009