Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.

Slides:



Advertisements
Podobné prezentace
Podpora plánování rozvoje sociálních služeb formou založení odborných partnerství CZ.1.04/3.1.03/
Advertisements

Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Kateřina Raichová. Materiál je publikován pod licencí Creative Commons. ze sady:3tematický.
Informace z ČŠI Jiří Machačný školní inspektor Porada ředitelů škol a školských zařízení zřizovaných LK ( )
Počítačové sítě 8. Využití sítí © Milan Keršlágerhttp:// Obsah: ● sdílení v sítích.
Pohled tisku, názory veřejnosti a vězeňské populace na sankční politiku v ČR Institut pro kriminologii a sociální prevenci Praha Republikový výbor pro.
Zkušenosti města Valašské Meziříčí s rozvojovými projekty Město Valašské Meziříčí Zdeněk Studeník Praha
Využití informačních technologií při řízení obchodního řetězce Interspar © Ing. Jan Weiser.
Městský úřad Šumperk Implementace modelu CAF
Informační bezpečnost VY_32_INOVACE _BEZP_15. DEFINICE  Informační bezpečnost chápeme jako zodpovědnost za ochranu informací během jejich vzniku, zpracování,
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_16_ Téma: pro 4.,5.ročník ZŠ, vytvořeno:
Principy Základních registrů Ing. Ondřej Felix, CSc.
Počitačová bezpečnost - je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače).
Univerzitní informační systém III., Lednice 2004 Vývoj a koncepce nového univerzitního webu Ondřej Kudlík
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
Projekt: Škola pro život Registrační číslo: CZ.1.07/1.4.00/ Číslo DUM: VY_32_INOVACE_02-informatika 8. třída_021 Základní škola: Základní škola.
Projekt Statutárního města Jihlavy - Vlastním hodnocením ke zvyšování kvality Jihlava
Kryptologie - základní pojmy Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/
Jsou venkovské školy horší než městské?
Základy informatiky elektronický podpis a šifrování
Role dat v procesu rozhodování?
PROJEKT ISTI INFORMAČNÍ SYSTÉM TECHNICKÉ INFRASTRUKTURY VEŘEJNÉ SPRÁVY
Mise BLOM Návrhy efektivního prosazování v záležitostech nad provinčního zájmu Soudržnost a spolupráce v prosazování Prosazovatelná nařízení Společné stanovování.
Výukový materiál zpracován v rámci projektu
Výukový materiál zpracován v rámci projektu
Výukový materiál zpracován v rámci projektu
Výukový materiál zpracován v rámci projektu
Vteřina poté Participace z pohledu bývalých klientů ústavních zařízení
Vnitropodniková komunikace ve vybraném subjektu
Tvorba jednoduché tabulky - rozvrh
METODIKA ZAVÁDĚNÍ UIS NA JINÝCH UNIVERZITÁCH
Hlavní město praha a integrace cizinců
Rozhodování 1.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Výukový materiál zpracován v rámci projektu
Algoritmizace - opakování
Algoritmizace - opakování
Základní informace o poskytovateli
Financováno z ESF a státního rozpočtu ČR.
Úvod do klasických a moderních metod šifrování
Název projektu: Moderní výuka s využitím ICT
Praktické šifrování dat pomocí programu PGP
Procvičení vzorců a funkcí v rámci jednoho i více listů
Veřejná správa, Regionální rozvoj Litoměřice Jan Jůna 2012
Název školy: Základní škola a mateřská škola Uhřice, okres Hodonín
INFORMATIKA – základní pojmy v informatice
Novinky v Záznamníku učitele
Výukový materiál zpracován v rámci projektu
Zabezpečení informace
Úvod do klasických a moderních metod šifrování
Etické kodexy v praxi Pavel Seknička.
Informační a komunikační technologie Informatika Operační systémy
Hybridní kryptosystémy
Kryptografie.
Bezpečnost systémů 2.
Digitální gramotnost Informatické myšlení
Aktualizace úrokových sazeb u komerčních úvěrů
Jiří Vyskočil, Marko Genyg-Berezovskyj 2010
A5M33IZS – Informační a znalostní systémy
Šifrování a bezpečnost
Etické kodexy v praxi Pavel Seknička.
Celoživotní vzdělávání učitelů
Podpora sociální práce na území Statutárního města Kladna
Informace z konference SÚS
Zabezpečení technických dat
McEllisova šifra.
Informační systém základních registrů
Současné aktivity v oblasti České podnikatelské rady pro udržitelný rozvoj a Světové podnikatelské rady pro udržitelný rozvoj.
STŘEDOŠKOLSKÁ ODBORNÁ ČINNOST
Diagnostika dítěte předškolního věku
Předběžná tržní konzultace
Transkript prezentace:

Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová a bloková šifra ● Útoky na kryptografické algoritmy

Kryptografie ● Návrh šifrovacích a kódovacích algoritmů ● Šifrovací algoritmus pracuje s klíčem (nebo více klíči), kódovací algoritmus klíč nepotřebuje (kód Navajo) ● Prolomení algoritmu – chráněná data lze číst vez znalosti klíče nebo kódovací metody

Kryptografie ● Šifra je metoda tvorby klíče (klíč je aplikací šifry) ● Security through obscurity – tajení šifrovacích algoritmů (málo efektivní) ● Převládá snaha zveřejňovat algoritmy a tajit klíče – zveřejněný algoritmus může veřejnost testovat, je důvěryhodnější, úspěšní crackeři svůj úspěch publikují ● Symetrická nebo asymetrická kryptografie?

Hybridní algoritmy ● Využívají výhod obou metodik – rychlosti symetrické a jednodušší správy klíčů asymetrické kryptografie ● Symetrickým klíčem zahájení je náhodné číslo, kterým je z otevřeného řetězce vytvořen relační klíč a tento je zašifrován asymetricky a přiložen ke zprávě ● Příjemce rozšifruje asym. klíčem relační klíč a tím rozšifruje zprávu. relační klíč je následně zahozen.

Podpis ● Podpis není šifra ● Zajištění nepopiratelnosti a integrity ● Nepopiratelnost – autor je jednoznačně identifikován ● Integrita – data po dobu přenosu nebyla změněna ● Podpis tedy náleží právě jednomu subjektu a je možné jej kdykoli ověřit ● K podepisování lze použít soukromé klíče AŠ, k ověření klíče veřejné ● PGP, SSL...

Proudová a bloková šifra ● Jiný pohled na šifrování ● Proudová šifra šifruje jeden atom po druhém, bloková zpracovává větší úseky naráz ● Velikost atomu závisí na šířce datového toku, naopak jeden atom může být sám o sobě blokem ● Pět základních režimů činnosti blokových šifer jako ochrana před prolomením

ECB ● Electronic Cipher Book ● Na vstupu blok, na výstupu blok ● Průlom – slovník, podhození dat

Symetrická kryptografie ● Jeden společný klíč ● Velmi staré postupy ● Substituční šifry ● Nerozluštitelná šifra ● Transpoziční šifry ● DES, AES

Substituční šifry ● Nahrazení znaků v textu jinými znaky ● Klíč vytváří substituční tabulku, která je použita pro zašifrování i rozšifrování ● Monoalfabetická – jeden znak zaměněn za jiný (Caesar, ROT3 – posun znaků, rozházení abecedy), lze ji prolomit frekvenční analýzou ● Homofonní – jeden znak se může šifrovat jako více (A na B, C nebo D) – prolomí se statistickou analýzou (znaky jsou pravidelně obměňovány)

Symetrické šifry ● Polygramová – záměna skupin znaků, opět lze vysledovat pravidelnost ● Polyalfabetická – skupina monoalfabetických šifer aplikovaných v postupných krocích, a to i modulo (kroků je víc, než šifer, použijí se tedy opakovaně), prolomí se vysledováním periody, rozložením periody do monoalfabetických kroků a následnou frekvenční analýzou ● Enigma – vícerychlostní polyalfabetická šifra

Symetrické šifry ● Nerozluštitelná šifra – použití jednorázového klíče, problémem je udržení klíče v tajnosti a jeho bezpečná likvidace ● Transpoziční šifry – využití matematického algoritmu namísto tabulky (text v matici psaný po sloupcích a čtený po řádcích, permutace) – náročné výpočetně, nezlomitelné frekvenční analýzou (počty znaků jsou stejné)

DES, AES ● Americká vládní šifra 1. generace ● Blok 64 bitů, klíč 64 bitů – nedostatečné ● Kombinace substituční a transpoziční šifry ● Nejprve je aplikována substituce, následně transpozice, totéž 16x ● Transpozice je permutací mezi horní a dolní polovinou bloku ● AES – totéž, ale s proměnlivou délkou klíče a pevným blokem