Bezpieczeństwo w sieci.
Bezpieczeństwo w sieci.
Bezpieczeństwo w sieci.
Popularne metody kryptograficzne.
Aukasz Sturgulewski
Katedra Informatyki Stosowanej
Politechniki Aódzkiej
Wyjaśnienie pojęć (1).
Wyjaśnienie pojęć (1).
Tekst jawny.
Szyfrowanie:
Algorytm szyfrowania.
Algorytm ograniczony.
Tajny klucz.
Kryptogram.
Deszyfrowanie:
Algorytm deszyfrowania.
Wyjaśnienie pojęć (2).
Wyjaśnienie pojęć (2).
Poufność.
Uwierzytelnianie (autoryzacja).
Integralność wiadomości.
Zagrożenia danych.
Zagrożenia danych.
Przechwycenie
Internet
Zagrożenia danych.
Zagrożenia danych.
Fabrykacja
Internet
Zagrożenia danych.
Zagrożenia danych.
Modyfikacja
Internet
Sposoby ataku na kryptogram (1).
Sposoby ataku na kryptogram (1).
Kryptoanaliza:
Odtwarzanie tekstu jawnego z jego
formy zaszyfrowanej bez znajomości
tajnego klucza.
Wyszukiwanie słabych punktów
algorytmów szyfrowania.
Sposoby ataku na kryptogram (2).
Sposoby ataku na kryptogram (2).
Metody łamanie szyfrów:
Aamanie z szyfrogramem;
Aamanie ze znanym tekstem jawnym;
Aamanie z wybranym tekstem jawnym;
Aamanie z wybranym szyfrogramem.
UWAGA !!
Zakłada się pełną znajomość algorytmu szyfrowania.
Sposoby ataku na kryptogram (3).
Sposoby ataku na kryptogram (3).
Atak siłowy .
Rozmiar Liczba Czas wyszukiwania klucza Czas wyszukiwania klucza
klucza możliwych (1 klucz na (106 kluczy na
(bity) kombinacji mikrosekund ę mikrosekund ę
) )
32 232 35.8 minut 2.15 ms
4.3x109
56 256 1142 lat 10.01 godzin
7.2x1016
128 2128 5.4x1024 lat 5.4x1018 lat
3.4x1038
Bezpieczeństwo metod
Bezpieczeństwo metod
kryptograficznych.
kryptograficznych.
Silny algorytm szyfrowania.
Algorytm bezpieczny.
Algorytm bezwarunkowo bezpieczny.
Metody kryptograficzne (1)
Metody kryptograficzne (1)
Kryptografia symetryczna. z jednym kluczem
Tekst jawny Kryptogram Tekst jawny
Kodowanie Dekodowanie
UWAGA !!
Należy bardzo uważać podczas przekazywania
klucza pomiędzy jednostkami aby nie został on
przechwycony przez wrogą jednostkę.
Metody kryptograficzne (2)
Metody kryptograficzne (2)
Kryptografia asymetryczna. z dwoma kluczami
Tekst jawny Kryptogram Tekst jawny
Kodowanie Dekodowanie
Podpisy elektroniczne.
Podpisy elektroniczne.
Podpis elektroniczny
uwierzytelnianie nadawcy.
Sposoby tworzenia podpisów elektronicznych:
Symetryczne systemy kryptograficzne z arbitrem.
System kryptograficzny z kluczem jawnym.
System kryptograficzny z kluczem jawnym oraz
funkcją mieszającą.
UWAGA !!
Algorytm generujący podpis nie musi być odwracalny.
Metody szyfrowania danych (1)
Metody szyfrowania danych (1)
Najsławniejsze metody szyfrowania:
Algorytm Cezara.
Enigma.
" Opracowana pod koniec lat dwudziestych.
" Wykorzystywana przez armię niemiecką w
czasie II Wojny Światowej.
" Złamanie zasady działania przez polskich
naukowców: Rejewski, Różycki, Zygalski
Metody szyfrowania danych (2)
Metody szyfrowania danych (2)
Popularne algorytmy kryptograficzne.
DES (Data Encryption Standard)
kryptografia symetryczna.
RSA
kryptografia asymetryczna.
Schemat
Schemat
blokowy
blokowy
algorytmu
algorytmu
kodowania
kodowania
DES.
DES.
Schemat
Schemat
blokowy
blokowy
przebiegu
przebiegu
pojedynczej
pojedynczej
rundy
rundy
algorytmu
algorytmu
DES.
DES.
Funkcje mieszające.
Funkcje mieszające.
Główne cechy dobrej funkcji mieszającej:
spójność;
unikalność;
jednokierunkowość;
małe zmiany na wejściu = duże zmiany na wyjściu.
Popularne funkcje mieszające:
MD5
SHA-1
Algorytm MD5
Algorytm MD5
Literatura
Literatura
Bruce Schneier: Kryptografia dla praktyków.
NT, Warszawa 1995
Merike Kaeo: Tworzenie bezpiecznych sieci.
MIKOM, Warszawa, 2000
William Stallings: SNMP, SNMPv2, SNMPv3, and RMON 1 and 2.
Addison Wesley Longman, Massachusetts, 1999
Enigmatyczne wyzwania.
PC Kurier 18/99
http://www.bazydanych.prv.pl
Wyszukiwarka
Podobne podstrony:
PRZ OPI wyklad 6 IIe pdfPRZ OPI wyklad 7 IIe pdfwyklad wyklad4(tarcie pdf)OPI wykład 9 IIe pdfWykład 1 Kryptograficzna ochrona systemów podstawyWykład 7 chemia PDFWykład 6 chemia PDFplan wykladu kryptografiiKryptografia wyklad5 Analiza systemowa wykłady PDF 11 z numeracjąwyklad pdfWYKŁAD NR 5 HYDRAULIKA i HYDROLOGIA (PDF)Kryptografia WykladWykład 5 Mechanizmy kryptograficzne i ich wykorzsytanieKryptografia wykladKryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej(1)więcej podobnych podstron