szyfrowanie danych

background image

Szyfrowanie

danych

Monika Góralczyk
IS rok II gr.1
rok akademicki: 2013/2014

background image

Wprowadzenie

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Ludzie

przechowywali

lub

przekazywali

zakodowane informacje od tysięcy lat. Pismo
klinowe, symbole, szyfr Cezara, ukrywanie
wiadomości w rysunkach, ciągach cyfr – przeróżne
metody kodowania można wymieniać bardzo
długo. Aby zrozumieć ukryte przekazy bez względu
na sposób ich kodowania, musimy mieć jednak
klucz. Alfabet Morse’a to też kod, ale klucz do
niego jest powszechnie znany i drukowany w
każdym

„poradniku

młodego

skauta”.

W

odróżnieniu od kodowania, szyfrowanie służy
ukryciu informacji przed niepowołanymi osobami.
Chcąc poznać zakamuflowane treści, potrzebujemy
dodatkowych wskazówek, czyli wspomnianego
klucza szyfru. Im jest on dłuższy i bardziej
skomplikowany, tym trudniejszy do złamania.

background image

Podstawowe pojęcia

Wprowadzenie

Podstawowe poj

ęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Klucz szyfru
Kryptogram
Tekst jawny
Algorytm szyfrowania
Szyfrowanie
Deszyfrowanie

background image

Wprowadzenie

Podstawowe poj

ęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Klucz szyfru:

jest

to

ciąg

bitów

wykorzystywany przez dany algorytm

szyfrujący do zakodowania informacji, bez

którego odczytanie ich nie jest możliwe. Im

dłuższy klucz, tym trudniejszy do złamania

(obecnie stosuje się klucze o długości 128,

192, 256, 448 bitów). W ogólniejszym

znaczeniu klucz szyfru określa sposób

szyfrowania i deszyfrowania danych.

Kryptogram
Tekst jawny
Algorytm szyfrowania
Szyfrowanie
Deszyfrowanie

Podstawowe pojęcia

background image

Wprowadzenie

Podstawowe poj

ęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Klucz szyfru

Kryptogram:

są to zaszyfrowane informacje

Tekst jawny
Algorytm szyfrowania
Szyfrowanie
Deszyfrowanie

Podstawowe pojęcia

background image

Wprowadzenie

Podstawowe poj

ęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Klucz szyfru
Kryptogram

Tekst jawny:

są to informacje które

zamierzamy zaszyfrować

Algorytm szyfrowania
Szyfrowanie
Deszyfrowanie

Podstawowe pojęcia

background image

Wprowadzenie

Podstawowe poj

ęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Klucz szyfru
Kryptogram
Tekst jawny

Algorytm szyfrowania:

stanowi funkcję o

bardzo silnej podbudowie matematycznej,
która wykonuje zadania szyfrowania i
rozszyfrowywania danych.

Szyfrowanie
Deszyfrowanie

Podstawowe pojęcia

background image

Wprowadzenie

Podstawowe poj

ęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Klucz szyfru
Kryptogram
Tekst jawny
Algorytm szyfrowania

Szyfrowanie:

(angielskie

encryption),

przekształcanie danych prowadzące do ich
przedstawienia w postaci niezrozumiałej dla
osób

postronnych,

nie

dysponujących

kluczem. Zamiana tekstu jawnego na tekst
zaszyfrowany.

Deszyfrowanie

Podstawowe pojęcia

background image

Wprowadzenie

Podstawowe poj

ęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Klucz szyfru
Kryptogram
Tekst jawny
Algorytm szyfrowania
Szyfrowanie

Deszyfrowanie:

(angielskie decryption),

przekształcanie danych zaszyfrowanych do
oryginalnej, otwartej postaci; zamiana tekstu
zaszyfrowanego na tekst jawny.

Podstawowe pojęcia

background image

Dwie kwestie

Wprowadzenie

Podstawowe pojęci

a

Dwie kwestie

Podział algorytmó

w

Przykłady algoryt

mów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

Mówiąc na temat szyfrowania danych

powinniśmy zwrócić uwagę na dwie kwestie:

 wykorzystaną przez niego długość

klucza: im dłuższy klucz tym metoda

szyfrowania

jest

bezpieczniejsza

i

trudniejsza do złamania

jakość zastosowanego algorytmu, który

jako element najważniejszy, wart jest

szczególnej uwagi: Algorytm szyfrowania

powinien być efektywny, odporny na

ataki, wydajny i dawać gwarantowany

poziom bezpieczeństwa.

       

background image

Podział algorytmów

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:

Algorytm ograniczony
Algorytm symetryczny / asymetryczny
Algorytm mieszający
Algorytm oparty na generatorze liczb
pseudolosowych

Oczywiście algorytmów szyfrujących jest znacznie
więcej i w zależności od stopnia skomplikowania
ich budowy i idei działania dają większą bądź
mniejszą

ochronę

przed

odczytaniem

zaszyfrowanych danych przez osoby do tego
niepowołane.

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:

Algorytm ograniczony:

jego

bezpieczeństwo bazuje na utrzymywaniu
istoty działania w tajemnicy. Odegrał on
wielką rolę w historii kryptografii, lecz dzisiaj
nie zapewniają wystarczającego stopnia
zabezpieczenia informacji. Złamanie takiego
szyfru dla doświadczonego kryptoanalityka
jest stosukowo proste. Pomimo to algorytmy
takie są powszechnie stosowane w wielu
systemach o małym stopniu zabezpieczenia.

Algorytm symetryczny / asymetryczny
Algorytm mieszający
Algorytm oparty na generatorze liczb
pseudolosowych

Podział algorytmów

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:

Algorytm ograniczony

Algorytm symetryczny / asymetryc
zny:

jest to podstawowy podział algorytmów.
Będzie on szczegółowo omawiany w dalszej
części prezentacji. Algorytm symetryczny
do szyfrowania i deszyfrowania danych
korzysta z tego samego klucza, natomiast
asymetryczny – z dwóch osobnych.
Algorytm mieszający
Algorytm oparty na generatorze liczb
pseudolosowych

Podział algorytmów

background image

Algorytm symetrycz
ny

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Jest to algorytm, w którym zarówno szyfrowanie,
jak i deszyfrowanie danych odbywa się przy
użyciu jednego klucza (m.in. algorytmy Rijndael,
DES, Triple DES, RC2, RC4 i IDEA). Pod pojęciem
klucza można rozumieć np. hasło. Takie
algorytmy mają zastosowanie w wielu dziedzinach
życia np. gdy chcemy, by dane, które są
przechowywane na dysku twardym, były dostępne
tylko dla nas, to użyjemy do tego algorytmu
symetrycznego: zaszyfrujemy dane przy użyciu
jakiegoś hasła, które tylko my znamy, gdy ktoś
chce się dobrać do naszych danych nic nie może
odczytać, bo nie zna hasła. Taki mechanizm jest
zastosowany w różnego rodzaju programach do
kompresji danych - zipach, rarach, a także np. w
kartach bankomatowych.
Przykłady algorytmów symetrycznych

background image

Algorytm asymetryc
zny

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Używa on dwóch kluczy:

do szyfrowania danych
do deszyfrowania danych

Taki algorytm ma zastosowanie gdy chcemy, by
każdy mógł wysłać do nas list, którego nikt prócz
nas nie będzie mógł odczytać; publikujemy swój
klucz publiczny, zainteresowana osoba pisze do
nas list, szyfruje go za pomocą naszego klucza
publicznego; teraz, do odczytania wiadomości
potrzebny jest klucz prywatny, który posiadamy
tylko my. Przy tym algorytmie jest bardzo ważne,
by nie dało się nie tylko odczytać zaszyfrowanej
wiadomości, lecz także, by nie można było
wywnioskować na podstawie klucza publicznego
jak wygląda klucz prywatny. Taki algorytm stosuje
się np. w znanym programie kryptograficznym
PGP. Przykładem algorytmu asymetrycznego może
być np. RSA.

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Używa on dwóch kluczy:

do szyfrowania danych:

jest

publicznie ogłaszany (jest też nazywany
kluczem publicznym) np. w internecie

do deszyfrowania danych

Taki algorytm ma zastosowanie gdy chcemy, by
każdy mógł wysłać do nas list, którego nikt prócz
nas nie będzie mógł odczytać; publikujemy swój
klucz publiczny, zainteresowana osoba pisze do
nas list, szyfruje go za pomocą naszego klucza
publicznego; teraz, do odczytania wiadomości
potrzebny jest klucz prywatny, który posiadamy
tylko my. Przy tym algorytmie jest bardzo ważne,
by nie dało się nie tylko odczytać zaszyfrowanej
wiadomości, lecz także, by nie można było
wywnioskować na podstawie klucza publicznego
jak wygląda klucz prywatny.

Algorytm asymetryc
zny

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Używa on dwóch kluczy:

do szyfrowania danych:

do deszyfrowania danych:

jest pieczołowicie chowany (nazywany też
kluczem prywatnym) przez użytkownika
zaszyfrowanych danych

Taki algorytm ma zastosowanie gdy chcemy, by
każdy mógł wysłać do nas list, którego nikt prócz
nas nie będzie mógł odczytać; publikujemy swój
klucz publiczny, zainteresowana osoba pisze do
nas list, szyfruje go za pomocą naszego klucza
publicznego; teraz, do odczytania wiadomości
potrzebny jest klucz prywatny, który posiadamy
tylko my. Przy tym algorytmie jest bardzo ważne,
by nie dało się nie tylko odczytać zaszyfrowanej
wiadomości, lecz także, by nie można było
wywnioskować na podstawie klucza publicznego
jak wygląda klucz prywatny.

Algorytm asymetryc
zny

background image

Podział algorytmów

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:

Algorytm ograniczony
Algorytm symetryczny / asymetryczny

Algorytm mieszający:

(funkcja

hasz)

służy do wytworzenia tak zwanego skrótu
wiadomości
(wartości hasz) o określonej
przez

algorytm

długości.

Zatem

każda

wiadomość, zarówno o długości 10 kB jak i 10
MB, będą mieć skrót o tej samej długości z
góry określonej przez algorytm. Najczęściej
spotyka się skróty o długości 128 lub 160
bitów. 

dalej

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:

Algorytm ograniczony
Algorytm symetryczny / asymetryczny

Algorytm mieszający:

skrót wiadomości,

ciąg bitów wygenerowanych w taki sposób, że:

• Zrekonstruowanie oryginalnej wiadomości

na podstawie skrótu wiadomości jest
niemożliwe.

• Praktycznie niemożliwe jest także, aby dwie

różne wiadomości miały ten sam skrót
(hasz).

wstecz
dalej

Podział algorytmów

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:

Algorytm ograniczony
Algorytm symetryczny / asymetryczny

Algorytm mieszający:

Dzięki

temu

funkcje

hasz

chronią

integralność

wiadomości, gdyż jeśli treść wiadomości
zmieni się choćby o jeden bit, wartość hasz
będzie już inna. Jednym z zastosowań funkcji
hasz mogą być tzw. sumy kontrolne plików.
Ważniejszym zastosowaniem funkcji hasz jest
jednak tworzenie podpisu elektronicznego.
Najbardziej

znanymi

algorytmami

mieszającymi są MAC, MD5 i SHA.

wstecz

Podział algorytmów

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:

Algorytm ograniczony
Algorytm symetryczny / asymetryczny
Algorytm mieszający

Algorytm oparty na generatorze lic
zb
pseudolosowych:

Generator

liniowy

produkuje ciąg liczb losowych: T

1

... T

m

przy

pomocy funkcji rekurencyjnej: przy
ustalonej wartości początkowej T

1

oraz

wartościach stałych a, c i m. Jako m weźmy
liczbę znaków naszego alfabetu.

dalej

m

c

T

a

T

i

i

mod

1

Podział algorytmów

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm ograniczony

Algorytm symetryczny / asymetryczny
Algorytm mieszający

Algorytm oparty na generatorze lic
zb
pseudolosowych:

Zostało udowodnione,

ze ciąg ma okres m (czyli najdłuższy z
możliwych) gdy:
1. c jest nieparzyste
2.
3. m jest potęgą dwójki.
wstecz

dalej

1

4

mod 

a

Podział algorytmów

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algory

tmów

Przykłady algorytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

       

Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:

Algorytm ograniczony
Algorytm symetryczny / asymetryczny
Algorytm mieszający

Algorytm oparty na generatorze lic
zb
pseudolosowych:

Gdy m nie jest potęgą

dwójki otrzymujemy klucze o krótszych
okresach. Alfabet, który będzie wykorzystany
w praktycznych zastosowaniach to znaki ASCII
(0..255). Jego moc (liczność wynosi: 2

8

) jest

potęga dwójki. Będziemy wiec otrzymywać
klucze o długości 256 , różne w zależności od
pierwszej litery szyfrowanego tekstu.
wstecz

Podział algorytmów

background image

Przykłady
algorytmów

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy
Algorytm podstawieniowy
Algorytm DES
By wskazać najlepszego z „ochroniarzy danych”,

Amerykański Instytut Standardów i Technologii

(National Institute of Standards and Technology, w

skrócie NIST) przeprowadził konkurs i pod koniec

listopada 2001 r. wyłonił zwycięzcę. Nowym,

rekomendowanym do zastosowania w instytucjach

publicznych i rządowych algorytmem, nazwanym

Advanced Encryption Standard (w skrócie AES)

ogłoszono

Rijndael’a

belgijski

algorytm

wykorzystujący klucze o długościach 128, 192 i

256 bitów. Został on tym samym następcą znanego

algorytmu DES, złamanego dopiero w 1997 roku,

po dwudziestu latach istnienia.

Dalej

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Żeby lepiej uzmysłowić sobie moc, jaka tkwi w AES,
warto przytoczyć przykład:
Atak siłowy (brute force attack: metoda łamania
hasła, polegająca na sprawdzeniu wszystkich
możliwych kombinacji znaków) na 128-bitową
wersję Rijndael’a z wykorzystaniem maszyny, która
pokonuje DES w jedną sekundę, zająłby 149.000
miliardów lat (dla porównania wiek wszechświata
jest szacowany na „zaledwie” około 14 miliardów
lat).
I chociaż algorytm Rijndael jest zaimplementowany
w kilku programach szyfrujących dane, nie znaczy
to, że tylko dzięki tym aplikacjom dobrze
zabezpieczymy.

Nowoczesne

algorytmy

kryptograficzne, takie jak RSA, Twofish, Serpent,
CAST, czy GOST, również uważane są za
skuteczne.
Wstecz

Przykłady
algorytmów

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Najpopularniejsze

algorytmy

symetryczne:
Algorytm przestawieniowy:

idea

tego

szyfru

jest

bardzo

prosta.

Tekst

zaszyfrowany

jest

permutacją

tekstu

wejściowego. W łańcuchu zaszyfrowanym znaki
zmieniane zostają w pewien określony sposób.
Algorytm podstawieniowy
Algorytm DES

Przykłady
algorytmów

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Najpopularniejsze algorytmy symetryczne:

Algorytm przestawieniowy

Algorytm podstawieniowy:

każdy znak w tekście jest zastąpiony innym
znakiem (ma to sens jedynie przy dość dużym
alfabecie np. 26-znakowym). Sposób zamiany może
być funkcją litery szyfrowanej i klucza, lub też
litery szyfrowanej, jej pozycji w łańcuchu i klucza.

trzy

podstawowe

typy

algorytmów

podstawieniowych:

prosty algorytm podstawieniowy
homofoniczny algorytm podstawieniowy
wieloalfabetowy algorytm podstawieniowy

Algorytm DES

Przykłady
algorytmów

background image


Prosty algorytm podstawie
niowy

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Mamy

alfabet

(dziedzinę)

:

A,B,C,D.

Przeciwdziedziną będzie pewna permutacja
tego

zbioru:

B,D,C,A.

W

ten

sposób

otrzymujemy przyporządkowanie wzajemne
jednoznaczne, zwanej kluczem. Szyfrowanie
polega na tym, że w dziedzinie klucza szuka się
kolejnych

liter

z

tekstu

i

do

tekstu

zaszyfrowanego przepisuje się ich odpowiedniki
z przeciwdziedziny.
Wada
Przykład

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną
będzie pewna permutacja tego zbioru: B,D,C,A. W ten
sposób otrzymujemy przyporządkowanie wzajemne
jednoznaczne, zwanej kluczem. Szyfrowanie polega na
tym, że w dziedzinie klucza szuka się kolejnych liter z
tekstu i do tekstu zaszyfrowanego przepisuje się ich
odpowiedniki z przeciwdziedziny.

Wada:

Można odkryć powiązania między literami ( złamać
funkcję szyfrującą) dzięki analizie występowania
poszczególnych znaków w tekście zaszyfrowanym. Szyfr
ten bowiem nie zmienia właściwości statystycznych
występowania danego znaku. Oznacza to, że badając
częstotliwość występowania znaków możemy z dużym
prawdopodobieństwem odtworzyć funkcję szyfrującą.
Litery alfabetu nie występują bowiem z jednakową
częstotliwością

analiza

tych

częstotliwości

w

zaszyfrowanych tekstach pozwala na złamanie szyfru.


Prosty algorytm podstawie
niowy

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Mamy

alfabet

(dziedzinę)

:

A,B,C,D.

Przeciwdziedziną będzie pewna permutacja tego
zbioru: B,D,C,A. W ten sposób otrzymujemy
przyporządkowanie

wzajemne

jednoznaczne,

zwanej kluczem. Szyfrowanie polega na tym, że w
dziedzinie klucza szuka się kolejnych liter z tekstu
i do tekstu zaszyfrowanego przepisuje się ich
odpowiedniki z przeciwdziedziny.
Wady

Przykład:

Słynnym

przykładem

prostego

algorytmu

podstawieniowego jest szyfr Cezara. W nim każdy
znak tekstu jawnego jest zastępowany znakiem
przesuniętym w alfabecie o trzy miejsca w prawo
względem znaku źródłowego ("A" jest zastępowane
przez "D", "B" przez "E", "X" przez "A" itd.).


Prosty algorytm podstawie
niowy

background image

Przykłady
algorytmów

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady al

gorytmów

Atuty najlepszych „

ochroniarzy”

Najsłabsze ogniwo

Zastosowania

Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy
Algorytm podstawieniowy:
każdy znak w tekście jest zastąpiony innym

znakiem (ma to sens jedynie przy dość dużym alfabecie

np. 26-znakowym). Sposób zamiany może być funkcją

litery szyfrowanej i klucza, lub też litery szyfrowanej, jej

pozycji w łańcuchu i klucza.

trzy

podstawowe

typy

algorytmów

podstawieniowych:

prosty algorytm podstawieniowy

homofoniczny algorytm podstawieniowy

:

jest podobny do prostego szyfru podstawieniowego z

tym, że pojedynczemu znakowi tekstu jawnego jest

przyporządkowanych kilka znaków. Na przykład literze

"A" może odpowiadać 5,13,25,56, literze "B" -

7,19,31,42 itd.

wieloalfabetowy algorytm podstawieniowy

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady al

gorytmów

Atuty najlepszych „

ochroniarzy”

Najsłabsze ogniwo

Zastosowania

Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy
Algorytm podstawieniowy:
każdy znak w tekście jest zastąpiony innym

znakiem (ma to sens jedynie przy dość dużym

alfabecie np. 26-znakowym). Sposób zamiany może

być funkcją litery szyfrowanej i klucza, lub też litery

szyfrowanej, jej pozycji w łańcuchu i klucza.

trzy

podstawowe

typy

algorytmów

podstawieniowych:

prosty algorytm podstawieniowy
homofoniczny algorytm podstawieniowy

wieloalfabetowy algorytm podstawieni

owy

:

jest złożeniem wielu prostych szyfrów

podstawieniowych. Zmiana alfabetu może na

przykład następować wraz z pozycją znaku w

szyfrowanym tekście.

Przykłady
algorytmów

background image

Algorytm DES

(Data Encryption

Standard)

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Właściwości:

to

symetryczny algorytm szyfrujący

nie jest algorytmem ograniczonym
nie zawiera tzw. ukrytych drzwi
to

algorytm "hardwarowy„

to

szyfr blokowy

używa klucza długości 56 bitów
szkic algorytmu

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Właściwości:
to symetryczny algorytm szyfrują

cy:

ten sam klucz jest używany do

szyfrowania i deszyfrowania.

nie jest algorytmem ograniczonym
nie zawiera tzw. ukrytych drzwi
to

algorytm "hardwarowy„

to

szyfr blokowy

używa klucza długości 56 bitów
szkic algorytmu

Algorytm DES

(Data Encryption

Standard)

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Właściwości:

to

symetryczny algorytm szyfrujący

nie jest algorytmem

ograniczonym:

szczegółowy opis algorytmu DES został

opublikowany.

nie zawiera tzw. ukrytych drzwi
to

algorytm "hardwarowy„

to szyfr blokowy
używa klucza długości 56 bitów
szkic algorytmu

Algorytm DES

(Data Encryption

Standard)

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Właściwości:

to symetryczny algorytm szyfrujący
nie jest algorytmem ograniczonym

nie zawiera tzw. ukrytych drzwi:

tak określa celowo zostawione przez
twórców luki w algorytmie szyfrującym,
pozwalające na częściowe lub całkowite
złamanie tego szyfru bez znajomości klucza

to algorytm "hardwarowy„
to szyfr blokowy
używa klucza długości 56 bitów
szkic algorytmu

Algorytm DES

(Data Encryption

Standard)

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „oc

hroniarzy”

Najsłabsze ogniwo

Zastosowania

Właściwości:

to symetryczny algorytm szyfruj ący
nie jest algorytmem ograniczonym
nie zawiera tzw. ukrytych drzwi

to algorytm "hardwarowy„:

przy

jego

budowie

optymalizowano

go

pod

względem

szybkości wykonywania w układach scalonych, nie

zaś przez programy komputerowe (dla porównania

układy realizujące DES mają prędkość rzędu

GB/sek, a dobre programy komputerowe mają

prędkości rzędu MB/sek). Jest jeszcze jeden aspekt

tego, że DES jest algorytmem "hardwarowym",

mianowicie znacznie łatwiej jest włamać się do

systemu komputerowego i podmienić software

(zostawić

konia

trojańskiego),

niż

dokonać

fizycznego włamania i wymienić układy scalone.

to szyfr blokowy
używa klucza długości 56 bitów
szkic algorytmu

Algorytm DES

(Data Encryption

Standard)

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Właściwości:

to symetryczny algorytm szyfrujący
nie jest algorytmem ograniczonym
nie zawiera tzw. ukrytych drzwi
to algorytm "hardwarowy„

to

szyfr blokowy:

szyfruje

nie

pojedyncze bity informacji po kolei (szyfry
strumieniowe
), lecz szyfruje bloki bitów na
raz (szyfry blokowe), w tym przypadku jest
to 64 bitów, przy czym w DES szyfrogram
ma taką samą długość, co tekst jawny tzn.
tutaj 64 bity.

używa klucza długości 56 bitów
szkic algorytmu

Algorytm DES

(Data Encryption

Standard)

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

Właściwości:

to symetryczny algorytm szyfrujący
nie jest algorytmem ograniczonym
nie zawiera tzw. ukrytych drzwi
to algorytm "hardwarowy„
to szyfr blokowy

używa klucza długości 56 bitów:

w zasadzie używa się zazwyczaj haseł 64
bitowych, to jest 8 bajtów (znaków ASCII),
przy czym najstarsze bity są pomijane, co
daje 56 bitów. Całe bezpieczeństwo
algorytmu spoczywa na kluczu. Istnieje 2

56

możliwych kluczy.

szkic algorytmu

Algorytm DES

(Data Encryption

Standard)

background image

Ogólny szkic algorytmu

DES

:

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algo

rytmów

Atuty najlepszych „och

roniarzy”

Najsłabsze ogniwo

Zastosowania

TEKST JAWNY

64 bity

64 bity

Permutacja początkowa

podział bloku na dwie

równe części

32 bity

32 bity

16 identycznych cykli algorytmu

32 bity

32 bity

scalanie w jeden blok

64 bity

Permutacja końcowa

64 bity

SZYFROGRAM

background image

Atuty najlepszych
„ochroniarzy”

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszyc

h „ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów

szyfrowanie pojedynczych plików i folderów

zaawansowane sposoby szyfrowania danych

moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszyc

h „ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzac

ji

:

może nim być wpisywana w odpowiednim oknie

fraza, wygenerowany klucz-plik, dodatkowe

urządzenie umieszczane np. w porcie USB czy

też

karta identyfikacyjna (np. czytnik linii

papilarnych ).

niebezpieczeństwo!

administrator
jednorazowe hasła / zestawy pytań i odpowied

zi

kopia zapasowa
podklucze

tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacj

i

:

może nim być wpisywana w odpowiednim oknie

fraza, wygenerowany klucz-plik, dodatkowe

urządzenie umieszczane np. w porcie USB czy też

karta identyfikacyjna (np. czytnik linii papilarnych ).

niebezpieczeństwo!:

Użytkownicy

indywidualni korzystają najczęściej z dwóch pierwszych

rozwiązań,

ale wykorzystywane przez nas hasła lub

klucze nie

mogą być zapomniane lub zgubione.

Nigdy nie

zapisujmy ich też na karteczkach

schowanych pod

klawiaturą, podkładką pod mysz i

nie przyklejajmy

obok stanowiska pracy.

administrator
jednorazowe hasła / zestawy pytań i odpowiedz

i

kopia zapasowa
podklucze

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji :

może nim być wpisywana w odpowiednim oknie

fraza, wygenerowany klucz-plik, dodatkowe

urządzenie umieszczane np. w porcie USB czy też karta

identyfikacyjna (np. czytnik linii papilarnych ).

niebezpieczeństwo!

administrator:

Przy

tego

rodzaju

zabezpieczeniach

możemy

skorzystać

np.

z

mechanizmów szyfrowania, w które wyposażone są

systemy

operacyjne

Windows

2000

i

XP.

Zastosowano

w

nich

rozwiązanie

dające

administratorowi

dostęp

do

ukrytych

przez

użytkowników danych. Dlatego w takim przypadku

zapomnienie hasła lub odejście pracownika z firmy nie

jest jednoznaczne z utratą dostępu do plików.

jednorazowe hasła / zestawy pytań i odpowiedzi
kopia zapasowa
podklucze

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji :

może nim być wpisywana w odpowiednim oknie

fraza,

wygenerowany

klucz-plik,

dodatkowe

urządzenie umieszczane np. w porcie USB czy też

karta identyfikacyjna (np. czytnik linii papilarnych ).

niebezpieczeństwo!

administrator

jednorazowe hasła / zestawy pytań

i odpowiedzi:

Niektóre programy umożliwiają

też odzyskanie dostępu do zabezpieczonych zasobów

poprzez wygenerowanie hasła jednorazowego lub

stworzenie zestawów pytań i odpowiedzi.

Wpisane w odpowiedniej kolejności pytania i

udzielone na nie właściwe odpowiedzi jednoznaczne

z poprawną autoryzacją użytkownika. Jednak

takie „tylne furtki” zostawia niewielu producentów.

kopia zapasowa

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacj

i

:

może nim być wpisywana w odpowiednim oknie

fraza, wygenerowany klucz-plik, dodatkowe

urządzenie umieszczane np. w porcie USB czy też

karta identyfikacyjna (np. czytnik linii papilarnych ).

niebezpieczeństwo!

administrator
jednorazowe hasła / zestawy pytań i odpowiedz

i

kopia zapasowa:

Producenci starają się raczej

tworzyć „twierdze” nie do zdobycia i w

większości przypadków zgubienie klucza i nie

dysponowanie jego kopią ma niemiłe skutki,

dlatego

wybierając

któryś

z

programów

szyfrujących warto sprawdzić, czy oferuje on

funkcję

wykonywania

kopii

bezpieczeństwa

potrzebnych kluczy.

podklucze

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

:

może nim być wpisywana w odpowiednim oknie

fraza, wygenerowany

klucz-plik, dodatkowe

urządzenie umieszczane np. w porcie USB czy też

karta identyfikacyjna (np. czytnik linii papilarnych ).

niebezpieczeństwo!

administrator
jednorazowe hasła / zestawy pytań i odpowiedzi
kopia zapasowa

podklucze:

Bardzo wygodnym i ciekawym

rozwiązaniem

wydaje

się

też

możliwość

wygenerowania sobie „podklucza” (subkey), który

byłby ważny przez zadany czas. Rozwiązanie takie

przydatne jest np. w trakcie podróży lub nadawania

osobie trzeciej uprawnień na określony czas.

Możemy być wtedy pewni, że właściwy klucz nam nie

zginie a nieuprawniona osoba nie wejdzie w jego

posiadanie.

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów :

szyfrowanie a Windows
przezroczystość szyfrowania
bezpieczeństwo i wygoda
dwa sposoby

szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów:

szyfrowanie a Windows:

Windows 2000 i XP

oferują nam podstawowe funkcje szyfrowania,

które później mogą być rozbudowywane przez

zewnętrzne programy. Dla wielu osób możliwości

te mogą być wystarczające. By one zadziałały

musimy używać NTFS jako nasz system plików. Za

szyfrowanie odpowiada Encrypting File System

(niedostępny w edycji Windows XP Home).

Domyślnie używany jest algorytm DESX z kluczem

128-bitowym, choć po zainstalowaniu Service

Packa 1 (oraz w systemie Windows Server 2003)

podstawowym algorytmem jest już Advanced

Encryption Standard (AES) z kluczem 256-bitowym

przezroczystość szyfrowania
bezpieczeństwo i wygoda
dwa sposoby

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów:

szyfrowanie a Windows
przezroczystość szyfrowania

bezpieczeństwo i wygoda:

Użytkownik

nie musi za każdym razem pamiętać o
konieczności zabezpieczenia danych. Chroni on
konkretne zbiory i odszyfrowuje je tylko wtedy,
gdy potrzebuje z nich skorzystać.

dwa sposoby

szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów :

szyfrowanie a Windows
przezroczystość szyfrowania
bezpieczeństwo i wygoda

dwa sposoby:

Możemy utworzyć

nowy

wolumen (wybrać dla niego literę, pod jaką

będzie widoczny w systemie plików, jego rozmiar

i położenie), bądź wybrać katalogi, które mają

być automatycznie szyfrowanie i deszyfrowane.
Wiele dostępnych aplikacji szyfrujących tworzy

wirtualne napędy w pierwszy sposób. Są jednak

także programy wykorzystujący ten drugi

pomysł. Ich wadą jest możliwość zaglądania do

chronionych katalogów. Co prawda danych nie

zobaczymy, ale nazwy i typy plików pozwalają

zgadnąć, jakie dane są w nich ukryte.

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów

szyfrowanie pojedynczych plików i folderów :

Jest to najliczniej reprezentowana rodzina aplikacji

szyfrujących. Niestety, produkty tego typu najczęściej nie

umożliwiają automatyzacji procesu szyfrowania i zmuszają

do tego, by kończąc pracę z danym plikiem, pamiętać o

zaszyfrowaniu i całkowitym, nieodwracalnym usunięciu go

z dysku. Zwyczajne skasowanie nie wystarczy! Przy sporej

dyscyplinie

może

być

to

skuteczne

rozwiązanie

jednorazowe lub tymczasowe, zwłaszcza że w tej grupie

najczęściej można znaleźć programy darmowe.
Bardzo praktyczna wydaje się również funkcja, która

umożliwia stworzenie zaszyfrowanego pliku EXE, który

automatycznie odkoduje się po podaniu hasła, nawet na

komputerze bez zainstalowanego pakietu szyfrującego.

Jest to bardzo przydatna opcja, pozwalająca na wygodne i

bezpieczne udostępnianie lub przenoszenie danych.

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów:

szyfrowanie a Windows

przezroczystość szyfrowania:

Wirtualne

dyski nie różnią się niczym od „normalnych”

napędów

dla

aplikacji

narzędziowych

typu

defragmentatory czy programy antywirusowe.

Wiele aplikacji umożliwia tworzenie dowolną

liczbę „sejfów”, niektóre pozwalają współdzielić

szyfrowane

zasoby

pomiędzy

wieloma

użytkownikami.

Operacje

na

plikach

skompresowanych

wykonujemy

tak

jak

na

wszystkich innych – szyfrowanie jest zupełnie

przezroczyste. Warto też zauważyć, że szyfrowanie

„kłóci

się”

z

systemowym

mechanizmem

kompresji: plik zaszyfrowany nie może być

jednocześnie skompresowany i odwrotnie.

bezpieczeństwo i wygoda
dwa sposoby

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów

zaawansowane sposoby szyfrowania danyc
h

:

przezroczystość na maxa
sprzętowe sposoby autoryzacji
chwilowa identyfikacja

moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów

zaawansowane sposoby szyfrowania danyc

h

:

przezroczystość na maxa:

aplikacje

szyfrujące całą zawartość dysków (sektor po

sektorze), dzięki czemu wszystko: s.o., zbiory

tymczasowe, pliki wymiany, pliki usunięte z kosza

nie są dostępne dla intruza.

sprzętowe sposoby autoryzacji
chwilowa identyfikacja

moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów

zaawansowane sposoby szyfrowania danych :

przezroczystość na maxa

sprzętowe sposoby autoryzacji:

wykorzystują

dodatkowo

sprzętowe

sposoby

autoryzacji, np. tokeny czy czytniki biometryczne

sprawdzające oko lub linie papilarne. Zawsze

jednak możemy stracić notebooka po dokonaniu

autoryzacji.

chwilowa identyfikacja

moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszyc

h „ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów

zaawansowane sposoby szyfrowania danyc

h

:

przezroczystość na maxa
sprzętowe sposoby autoryzacji

chwilowa identyfikacja:

Za pomocą tokena

z wbudowanym nadajnikiem radiowym, który

użytkownik nosi przy sobie np. w zegarku, i

odbiornika znajdującego się w komputerze

nieustannie sprawdzana jest obecność właściciela.

Jeśli jednak nasz notebook nagle „oddali się” i w

ciągu np. sześciu sekund odległość pomiędzy

tokenem i chronioną maszyną zwiększy się,

wszystkie dane zostają zaszyfrowane, a komputer

– zablokowany.

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych

moduł nieodwracalnego usuwania danych :

Niezbędnym dodatkiem do każdej aplikacji

szyfrującej powinien być moduł do nieodwracalnego

usuwania danych z dysków. Intruz, który zorientuje się, że

poszukiwane przez niego na naszym komputerze dane są

usunięte, nie będzie przez miliardy lat łamał algorytmu,

ale skorzysta z narzędzi do odzyskiwania utraconych

danych i jeśli nie zostały użyte właściwe metody,

zdobędzie on dostęp do skasowanych plików. Niestety nie

wszystkie pakiety szyfrujące wyposażone są w narzędzia

tego typu.
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych

blokada przy bezczynności systemu :

Bardzo praktyczną funkcją jest dostępna w
większości aplikacji możliwość blokowania po
zadanym przez użytkownika czasie bezczynności
systemu dostępu do zaszyfrowanych
wolumenów oraz blokada deinstalacji programu i
kasowania, bądź kopiowania plików dysków w
systemie operacyjnym wymagająca podanie hasła.
szyfrowanie poczty elektronicznej
dodatkowe funkcje

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji

tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu

szyfrowanie poczty elektronicznej:

Niektóre programy umożliwiają użytkownikom

szyfrowanie poczty i załączników integrując się z

najbardziej popularnymi edytorami poczty elektronicznej

(Outlook,

Outlook

Express),

bądź

proponując

użytkownikowi swoje własne narzędzia do zarządzania,

tworzenia, czytania, wysyłania i odbierania maili.
Zaszyfrowane wiadomości można wysyłać jedynie do

osób,

które

otrzymały

od

nas

pakiet

kluczy

pocztowych, lub tych, od których takowy otrzymaliśmy i

jest on zapisany w module zarządzanie kluczami.
dodatkowe funkcje

Atuty najlepszych
„ochroniarzy”

background image

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej

dodatkowe funkcje:

Wiele aplikacji realizuje wiele ciekawych

dodatkowych funkcji, np. szyfrowanie pliku wymiany,

możliwość planowania automatycznego wykonywania

niektórych funkcji aplikacji, czyszczenia pamięci

podręcznej, wtyczki do

najbardziej znanych

komunikatorów, dynamiczne przydzielanie rozmiaru

pliku dysku wirtualnego w trakcie jego zapełniania,

oraz pakiety przeznaczone na platformy mobilne

Palmptopów i Tabletów.

Atuty najlepszych
„ochroniarzy”

background image

Najsłabsze ogniwo

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze

ogniwo

Zastosowania

Najnowsze aplikacje wykorzystują bardzo zaawansowane

techniki kryptograficzne. Musimy jednak pamiętać, że

zabezpieczając dane nawet najlepszym programem,

możemy je utracić. Najsłabszym ogniwem programów

jest zawsze.... człowiek, a właściwie wymyślone przez

niego hasło. Nigdy nie powinniśmy jako hasła używać

jednego z naszych „identyfikatorów”, takich jak imiona

nasze i bliskich, daty urodzenia, a także ciągów

złożonych z powtarzających się znaków: hasła typu

qqq, 0909 itp. Także „fachowo” wyglądające hasła

„poiuytr”, „mnbvcx” (ciągi liter na klawiaturze wybierane

od prawej do lewej) są bardzo łatwe do złamania. Dobre

hasło powinno mieć przynajmniej osiem znaków,

żadnego sensownego znaczenia, składać się jednocześnie

z dużych i małych liter oraz cyfr i innych znaków, a

jednocześnie łatwo się użytkownikowi kojarzyć. Dopiero

gdy stworzymy taki ciąg, możemy czuć się bezpieczni i w

zależności od indywidualnych potrzeb dobrać odpowiedni

dla siebie program. Ideałem byłby pakiet grupujący

najlepsze cechy z wszystkich dostępnych na rynku.

background image

Zastosowania

Wprowadzenie

Podstawowe pojęcia

Dwie kwestie

Podział algorytmów

Przykłady algorytmów

Atuty najlepszych

„ochroniarzy”

Najsłabsze ogniwo

Zastosowania

W dzisiejszych czasach trudno jest wyobrazić sobie

życie bez kryptografii. Bankomaty, telefonia

komórkowa, telewizja cyfrowa, internet i wiele

innych tak powszechnych zdobyczy naukowych opiera

się

na

szyfrowaniu

danych

(np.

podpis

elektroniczny).

Najbardziej

rozpowszechnionym

zastosowaniem tej dziedziny jest z pewnością

zabezpieczanie

sieci

komputerowych,

stacji

roboczych, poszczególnych folderów, czy plików

przed niepowołanymi osobami. O ile potrzebę

stosowania programów antywirusowych z powodu

zagrożenia utraty danych w wyniku ataku wirusa widzi

bardzo duża grupa użytkowników, o tyle możliwości

szyfrowania danych wykorzystuje nadal zbyt wąskie

grono użytkowników. Logowanie do systemu daje

złudne poczucie bezpieczeństwa, a przecież są to

zabezpieczenia, które stosunkowo łatwo ominąć.

Dodatkowo w mniemaniu wielu osób szyfrowanie

katalogów i plików wymaga skomplikowanych

zabiegów, dużej wiedzy i jest trudne.


Document Outline


Wyszukiwarka

Podobne podstrony:
Zastosowanie kryptografii w szyfrowaniu danych
kurs-asembler-zlotowicz, [ Algorytmy: Szyfrowanie danych ]
API, kurs-api-robal, [ Algorytmy: Szyfrowanie danych ]
szyfrowanie danych
8 Szyfrowanie danych
Współczesne algorytmy szyfrowania danych
szyfrowanie danych
SZYFROWANIE INFORMACJI W BAZACH DANYCH, Gospodarka Elektroniczna
Systemy Baz Danych (cz 1 2)

więcej podobnych podstron