Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Zabezpečení a ochrana dat. Zabezpečení informace při přenosu Pod pojmem zabezpečení informace lze chápat jednak mechanismus umožňující na přijímací straně.

Podobné prezentace


Prezentace na téma: "Zabezpečení a ochrana dat. Zabezpečení informace při přenosu Pod pojmem zabezpečení informace lze chápat jednak mechanismus umožňující na přijímací straně."— Transkript prezentace:

1 Zabezpečení a ochrana dat

2 Zabezpečení informace při přenosu Pod pojmem zabezpečení informace lze chápat jednak mechanismus umožňující na přijímací straně zjistit nebo i opravit chybu vzniklou při přenosu technickou nedokonalostí přenosového kanálu, a jednak mechanismus zabraňující přečtení informace neoprávněnou osobou. V každém případě se zvětšuje objem dat, aniž by se zvětšil objem vlastní užitečné informace, z tohoto hlediska je tedy zabezpečení chápáno jako redundance.

3 Detekce chyby Předpokládejme digitální přenos dat (posloupnost dvojkových číslic. Chybou rozumíme záměnu binární jedničky za nulu nebo opačně. Nastane-li v určitém úseku tato záměna právě jedna, hovoříme o jednonásobné chybě. Analogicky jsou definovány chyby vícenásobné. Obvykle platí, že pravděpodobnost výskytu jednonásobné chyby je řádově větší než výskytu dvojnásobné chyby a ta je opět řádově větší než u výskytu trojnásobné chyby atd.

4 Nejjednodušším požadavkem na zabezpečení přenášené informace, který však v praxi často zcela vyhovuje, je tedy možnost detekce jednonásobné chyby. To lze zajistit paritou nebo kontrolním součtem. Princip zabezpečení paritou Ke každému úseku dat (například ke každému bytu) je přidán další bit, který svou hodnotou doplňuje počet binárních jedniček na lichý počet lichá parita, nebo na sudý počet sudá parita.

5 Příklad: Mějme dva byty s binárními hodnotami a požadujme zabezpečení sudou paritou. Dostaneme tyto devítibitové bloky: Poslední bit z každé devítice je paritní, v prvém případě má hodnotu nula (v původních datech byly 4 jedničky), ve druhém případě hodnotu jedna (pět jedniček se doplňuje na šest).

6 Zabezpečovaná data se rozdělí na úseky požadované délky (obvykle 8, 16 nebo 32 bitů) a tyto úseky se sečtou po bitech bez přenosu. Vznikne tím další úsek o stejné délce, který se připojí k přenášeným datům. Tento úsek se nazývá kontrolní součet, běžně se označuje zkratkou CRC Cyclic Redundancy Check. Na přijímací straně se součet provede znovu a porovná se s přeneseným součtem. Princip zabezpečení kontrolním součtem

7 data CRC Oprava chyby Kód, kterým je možné nejen chybu detekovat, ale i lokalizovat, a tím i opravit, se nazývá samoopravný kód. Samoopravný kód je obvykle schopen navíc detekovat vícenásobné chyby.

8 Zabezpečení proti neoprávněným osobám Mechanismy zabezpečení informace proti neoprávněným osobám sledují dva různé cíle: 1. zabezpečení proti neoprávněnému čtení přenášená informace nesmí být čitelná jiné osobě než správnému příjemci, 2. zabezpečení proti neoprávněné modifikaci na cílové straně musí být zjistitelné, zda informace nebyla při přenosu změněna, čímž se dokazuje pravost odesílatele.

9 Šifrování Proti neoprávněnému čtení se používají techniky šifrování. Ty jsou obvykle založeny na zakódování jednotlivých bitů pomocí tzv. klíče. Klíč je rovněž posloupnost bitů určité délky (např. 40 b). Data, která chceme chránit, a příslušný klíč se spojí určitou matematickou operací, čímž vzniknou šifrovaná (zabezpečená) data. Jednou z možností zašifrování je provedení logického výhradního součtu klíče a dané informace. Klíč se opakuje za sebou tak dlouho, dokud nejsou vyčerpány všechny bity zabezpečované informace. Vzniklé zašifrované hodnoty jsou bez znalosti klíče zdánlivě zcela nesmyslné a při jejich získání neoprávněnou osobou není informace bez klíče čitelná.

10 Šifrování, kdy na zakódování i rozkódování je použit stejný klíč, se nazývá symetrické. V případě, že klíče na šifrování a dešifrování jsou různé, jde o asymetrické šifrování. Používají-li se současně obě techniky, mluvíme o hybridním šifrování. Symetrický klíč má jednu podstatnou nevýhodu musí se nějakým způsobem předat příjemci, bez něj je zabezpečená zpráva zcela nečitelná a nerozluštitelná. Výhodou naopak je, že způsob šifrování i dešifrování je velmi jednoduchý, pro každou zprávu lze snadno vytvořit zcela individuální klíč o různé délce, čímž je v praxi zajištěna naprostá nerozluštitelnost a neprolomitelnost klíče.

11 K asymetrickému šifrování se používá dvojice speciálně vypočtených klíčů, z nichž jeden je soukromý, druhý veřejný. Zpráva, která byla zašifrována soukromým klíčem, je rozluštitelná pouze veřejným klíčem a naopak, zpráva zašifrovaná veřejným klíčem je dešifrovatelná pouze soukromým klíčem. Skutečnost, že dokument nebyl při přenosu modifikov á n neopr á vněnou osobou, se zaji š ťuje tzv. elektronick ý m podpisem.

12 Z dokumentu se speciálním algoritmem vypočte určitá posloupnost bitů, která je pro každou zprávu charakteristická a nazývá se proto otisk prstu (angl. fingerprint), nebo taky hash-hodnota. Tato posloupnost se zašifruje soukromým klíčem odesílatele a tím vzniká elektronický podpis. Po přijetí zprávy se na cílové straně znovu vypočte otisk prstu a porovná se s dešifrovaným elektronickým podpisem. Jsou-li obě hodnoty shodné, je dokázáno, že zpráva jednak nebyla po cestě modifikována a jednak pochází skutečně od tohoto odesílatele (souhlasí jeho soukromý klíč).

13 Význam takového zabezpečení neustále vzrůstá, neboť sílí tlak firem a peněžních ústavů na obchodování po Internetu. Vzhledem k tomu, že při přenosu dat po síti není možné odstranit neoprávněné čtení, zůstává šifrování jedinou alternativou zabezpečení. Prolomení šifry bez znalosti klíče však není zcela nemožné, i když je pracné. Při stoupajícím výpočetním výkonu počítačů připadá v úvahu i použití tzv. hrubé síly, kdy se zkusmo aplikují všechny možné hodnoty klíče dané šířky, tj. v případě 40bitového klíče je to 2 40 =10 12 možností. Je-li běžný osobní počítač schopen prověřit milión hodnot za sekundu, pak za necelých 12 dní prolomí 40bitový klíč. Specializované počítače to dokáží i za 5 minut.

14 Komprimace Komprimace dat znamená snižování redundance a užívá se tehdy, je-li potřeba zmenšit prostor, na kterém se data nacházejí. Komprimace off-line (za použití specializovaných programů) se používá zejména pro archivace dat, některé programy však mohou provádět on-line komprimaci pro úsporu místa při běžné práci (například grafické editory ukládají obrazová data do souborů v komprimované podobě). Komprimace může být logická (informace se vyjádří jinými, kratšími výrazovými prostředky, například místo textu Česká republika se užije zkratky ČR). Druhou možností, které se budeme dále věnovat, je fyzická komprimace, která se na základě analýzy vstupních dat snaží nalézt kratší kód.

15 Komprimační metody Metoda RLE (Run Length Encoding, proudové kódování) kódování posloupností stejných hodnot v hrubých datech (proudů, běhů). Její účinnost je poměrně malá a silně závislá na hrubých datech. Prostá metoda: z hrubých dat se vytvářejí pakety opakovač, hodnota (2 B). Nejsou-li v hrubých datech dostatečně rozsáhlé běhy, může dojít i k záporné komprimaci. Algoritmus komprimace i dekomprimace je však velmi jednoduchý.

16 Metoda LZW Autoři Abraham Lempel a Jacob Ziv vytvořili v roce 1977 algoritmus LZ77. Jeho modifikaci provedl Terry Welch (1984) vznikl algoritmus LZW. Principem je vyhledávání opakovaných posloupností v hrubých datech a jejich kódování kratším kódem. Adaptivní slovník se vytváří v průběhu komprimace, je inicializován všemi jednoprvkovými posloupnostmi, postupně se přidávají víceprvkové. Metoda CCITT Jedná se o neadaptivní kódování podle předem dané tabulky (slovníku). Používá se pro obrazová data.

17 Programové vybavení Komprimátory (programy pro komprimaci dat) jsou k dispozici ve všech operačních systémech. Například na PC existují: zoo, lha, arj, pkzip / pkunzip, rar, WinZip. Na unixových platformách je k dispozici program gzip a zip. Funkce všech komprimátorů jsou velmi podobné: vlastní komprimace a dekomprimace, služby spojené s archívem (prohlížení, přidávání, odstraňování položek archívu, dodávání komentářů), obsluha adresářového stromu (komprimace podstromu, dekomprimace s vytvořením původního podstromu) apod. Velikost komprimačního poměru je na stejných datech u různých komprimátorů mírně odlišná, je to důsledek různě koncipovaných implementací metody LZW.

18 Shrnutí Seznámili jsme se s řadou důležitých pojmů, týkajících se zabezpečení informace při přenosu a archivace dat. Detekci chyby přenosu lze zajistit kontrolou parity, případně kontrolním součtem. Při některých aplikacích je výhodné data kódovat tak, aby se případná chyba dala i opravit použijeme tedy samoopravný kód. Pro utajení přenášené zprávy používáme šifrování, a to buď symetrickým, nebo nesymetrickým klíčem. Pro zjištění totožnosti odesílatele se používá elektronický podpis. Archivaci dat můžeme zefektivnit komprimací dověděli jsme se, jaké metody jsou používány, jaké mají vlastnosti a v jakých programech jsou implementovány.


Stáhnout ppt "Zabezpečení a ochrana dat. Zabezpečení informace při přenosu Pod pojmem zabezpečení informace lze chápat jednak mechanismus umožňující na přijímací straně."

Podobné prezentace


Reklamy Google