Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_14 Název vzdělávacího materiáluZabezpečení dat před zneužitím - šifrování dat Jméno.

Podobné prezentace


Prezentace na téma: "III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_14 Název vzdělávacího materiáluZabezpečení dat před zneužitím - šifrování dat Jméno."— Transkript prezentace:

1 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_14 Název vzdělávacího materiáluZabezpečení dat před zneužitím - šifrování dat Jméno autoraIng. Bulka Josef Tématická oblastObecné pojmy informatiky a přenos dat Vzdělávací oborVšechny obory školy PředmětInformační a komunikační technologie Ročník1. a 2. ročník Rozvíjené klíčové kompetenceKompetence k učení, řešení problému, komunikativní, pracovní, personální a sociální a personální. Průřezové témaInformační a komunikační technologie, Člověk a svět práce, Člověk a životní prostředí, Občan v demokratické společnosti. „EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/

2 Časový harmonogram06/2012 – 03/2014 Použitá literatura a zdrojeInternet – Wikipedia Klimeš, Skalka,Lovászová, Švec - Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Pomůcky a prostředkyDataprojektor, výpočetní technika, názorné pomůcky a díly hardware z oblasti výpočetní techniky. AnotaceProblematika počítačové gramotnosti, pojmy informační a komunikační technologie (ICT). Způsob využití výukového materiálu ve výuce Výklad a cvičení. Opakování a domácí příprava žáků na vyučování Datum (období) vytvoření vzdělávacího materiálu září 2012 Tento výukový materiál je plně v souladu s Autorským zákonem ( jsou zde dodržována všechna autorská práva). Pokud není uvedeno jinak, autorem textů a obrázků je Ing. Josef Bulka.

3

4  Vzhledem k nutnosti připojení dnešních počítačových sítí do Internetu je potřeba počítat i s možnými hrozbami, které toto propojení přináší.  Každý uživatel a organizace by měli provést klasifikaci svých dat, vyhodnotit rizika spojená s neoprávněnou manipulací s takovými daty a následně navrhnout taková opatření, která by minimalizovala možnost zneužití nebo ztrátu dat.  Jedna z cest je šifrování dat při jejich přenosu přes síť Internetu.

5 Softwarová ochrana počítače 1.Existují speciální programy, které jsou součástí dnešních moderních operačních systémů (např. BitLocker u Windows7), nebo např.TrueCrypt, které šifrují veškery zápis na disk a při čtení těchto dat oprávněným uživatelem tato dešifrují. 2.Oprávněný uživatel pokud se prokáže platným heslem (kód jehož prostřednictvím je obsah disku dešifrován), může pak data používat bez omezení 3.Kód může být uložen i na externím disku, většinou USB disk a jeho délka bývá od 128 znaků

6 Šifrování dat  slouží k jejich utajení,  v případě moderních šifer se nemusíme zabývat formátem nebo obsahem zprávy,  vstupem i výstupem jsou obecná binární data. Kódování dat  je technická úprava pro přenos nebo ukládání v nějakém operačním, nebo jiném systému, která může způsobit nečitelnost zprávy, ale neslouží k utajení jejího obsahu. Vysvětlení pojmů šifrování a kódování

7 Symetrické šifrovací algoritmy  První velkou skupinu postupů pro utajení dat tvoří symetrické šifrovací algoritmy.  Jsou symetrické proto, že se pro šifrování a dešifrování dat používají stejný klíč.  Nej rozšířenějším symetrickým algoritmem je AES (Advanced Encryption Standard). Dále 3DES, IDEA, BlowFish a CAST  Klíč k symetrické šifře je obvykle relativně krátký, v případě AES má bitů, jeho délka je daná konstrukcí algoritmu  Klíč pro symetrický algoritmus nemá žádnou vnitřní strukturu a jsou to pokud možno náhodně generovaná data. Nemůžeme ho libovolně měnit.

8 Symetrické šifrování

9 Asymetrické šifrování  Symetrické algoritmy, jsou obvykle skryté, běžný uživatel s nimi a s jejich klíči přímo pracuje zřídkakdy.  U asymetrických algoritmů je tomu jinak  S jejich klíči se, nejčastěji v podobě certifikátů, setkáváme celkem často.  S postupující elektronizací státní správy nabývá na důležitosti elektronický podpis, který je rovněž na nich založen.  Asymetričnost algoritmů spočívá v tom, že používají dva klíče. Jeden tzv. soukromý (také se mu říká tajný) a druhý veřejný.

10 Soukromý (tajný) klíč  Slouží k dešifrování dat a k vytvoření elektronického podpisu.  Musíte ho tedy obzvlášť střežit, jako klíč symetrické šifry.  Jeho výhodou je, že jej nikdy nemusíte nikam dopravovat a přenášet. Slouží jenom nám k šifrování. Veřejný klíč  Slouží k šifrování dat a k ověření elektronického podpisu.  Není nutné jej nijak zvlášť střežit ale právě naopak.  Dáváme ho k dispozici každému, s kým chcete bezpečně komunikovat.  Jeho vyzrazení nepředstavuje žádný problém.  Problémem může být jeho podvržení ale před tím nás chrání certifikační autorita.

11  Typickým zástupcem asymetrického šifrovacího algoritmu je RSA (pojmenovaný podle jmen svých vynálezců, Rivest –Shamir – Adleman).Budocnost je v ECC.  Klíč asymetrického algoritmu je řádově delší, než u symetrického, jeho délka je obvykle tisíce bitů.  Vytvoření asymetrického klíče je výpočetně velmi náročná operace, přičemž její náročnost exponenciálně stoupá s délkou klíče.  Výhodou je snadné zabezpečení šifrované komunikace i na nedůvěryhodném komunikačním kanálu.  Nevýhodou je jeho pomalost a omezený objem dat.

12 Asymetrické šifrování

13

14 Zadání 1 Nakreslete blokové schéma procesu šifrování dokumentu pomocí symetrického algoritmu. Popište metodu šifrování a najděte na Internetu aplikace, které symetricky zašifrují, vámi odesílaný dokument. Zadání 2 Nakreslete blokové schéma procesu šifrování dokumentu pomocí asymetrického algoritmu. Popište metodu šifrování a najděte na Internetu aplikace, které asymetricky zašifrují, vámi odesílaný dokument.

15

16 1.Šifrování dat slouží: a)Ke změně vlastností dokumentu před odesláním. b)K utajení dokumentu. c)K technické úpravě pro přenos nebo ukládání dokumentu. 2.Kódování dat slouží: a)Ke změně vlastností dokumentu před odesláním. b)K technické úpravě pro přenos nebo ukládání dokumentu. c)K utajení dokumentu.

17 3.Šifrování dat pomocí algoritmu AES: a)Jedná se o symetrický šifrovací algoritmus. b)Jedná se o grafický šifrovací algoritmus. c)Jedná se o asymetrický šifrovací algoritmus. 4.Šifrování dat pomocí algoritmu RSA: a)Jedná se o symetrický šifrovací algoritmus. b)Jedná se o asymetrický šifrovací algoritmus. c)Jedná se o grafický šifrovací algoritmus.

18 5.Šifrování dat pomocí algoritmu AES: a)Používá většinou jeden klíč (sdílený). b)Používá 3 a více klíčů sdílený, veřejný a přenosový). c)Používá dva klíče (veřejný a soukromý). 6.Šifrování dat pomocí algoritmu RSA: a)Používá 3 a více klíčů ( např. sdílený, veřejný a přenosový). b)Používá dva klíče (veřejný a soukromý). c)Používá většinou jeden klíč (sdílený).

19 1.http://cs.wikipedia.org/wiki/šifrování dathttp://cs.wikipedia.org/wiki/šifrování dat 2.Klimeš, Skalka, Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN Horst Jansen – Heinrich Rotter a kolektiv – Informační a komunikační technika, Europa – Sobotáles, Praha Jiří Plášil – PC pro školy, nakladatelství Kopp, České Budějovice 2003.ISBN Seznam odkazů a použité literatury:


Stáhnout ppt "III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_1_1_14 Název vzdělávacího materiáluZabezpečení dat před zneužitím - šifrování dat Jméno."

Podobné prezentace


Reklamy Google