Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.

Slides:



Advertisements
Podobné prezentace
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Advertisements

Kryptografie Šifrování
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Základy informatiky přednášky Kódování.
Elektronický podpis Ing. Jaroslav Pinkava, CSc, PVT, a. s.
Radek Horáček IZI425 – Teorie kódování a šifrování
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV. JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH.
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Aplikace VT v hospodářské praxi elektronický podpis, datové schránky Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Zákon o elektronickém podpisu
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Operační mody blokových šifer a hašovací algoritmy
Šifrování a bezpečnost
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Historie kryptografie
Internet ale velmi výrazně slouží i pro komunikaci, přičemž jednoznačně nejpoužívanějším komunikačním prvkem je . Význam slova lze přeložit.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
EPodpis v souvislostech. Certifikáty veřejného klíče kvalifikovaný certifikát (QC) -> zaručený elektronický podpis kvalifikovaný systémový certifikát.
Teorie čísel a kryptografie
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Elektronický podpis Ochrana Dat Jan Renner
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
KOMUNIKACE ON-LINE VY_32_INOVACE_63. CHAT komunikace dvou nebo více lidí prostřednictvím komunikační sítě. Textem Zvukem - audiochat Zvukem a obrazem.
Datové schránky, e-podpis
McEllisova šifra.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
3. Ochrana dynamických dat
Prezentace – X33BMI Petr PROCHÁZKA
Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov
Zabezpečení informace
Virtuální privátní sítě
Feistlovy kryptosystémy
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
3. Kódování, šifrování, bezpečnost v informačních technologiích
Úvod do klasických a moderních metod šifrování
Bezpečnost práce s dokumenty
Informácie okolo nás Šifrovanie.
Symetrické šifrování Asymetrické šifrování
Elektronický (digitální) podpis
Transkript prezentace:

Informační bezpečnost VY_32_INOVACE _BEZP_16

SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda - vyšší rychlostí práce počítače při šifrování.  Nevýhoda - v okamžiku prozrazení jsou odkryta všechna kdy jím zašifrovaná data.  V praxi se symetrické šifry využívají především pro zašifrování zálohovaných dat.

 Proudové šifry - jsou šifrovací algoritmy, které mohou zpracovávat zprávu libovolné délky.  Nemusí tedy shromáždit před šifrováním nejprve celý blok dat.  Jednoduchá konstrukce.  Sestává z náhodného generátoru, jehož výstupní hodnoty závisí na hodnotách tajného klíče.

 Blokové šifry - zašifrovávají současně celý blok dat  Velikost vstupního bloku blokové šifry má základní význam pro bezpečnost celého algoritmu.  Pokud by velikost tohoto bloku byla malá, pak by bylo možné vytvořit "slovník", tj. sestavit kompletní seznam (při určitém klíči) vstupních a jim odpovídající výstupních hodnot algoritmu.

MÓDY BLOKOVÝCH ŠIFER:  mód CFB (Cipher Feedback mode): blok šifrového textu je získán zašifrováním minulého bloku šifrového textu a přičtením části vzniklého šifrového textu modulo dva k stejně dlouhému bloku otevřeného textu.  mód CBC (Cipher Block Chaining mode): blok šifrového textu je získán tak, že sečteme nejprve mod 2 blok otevřeného textu s minulým šifrovým textem a výsledek zašifrujeme.

ASYMETRICKÉ ŠIFROVÁNÍ  Jsou použity dva klíče.  Jeden, veřejný klíč (public key) pro zašifrování zprávy a druhý pro dešifrování, soukromý klíč (private key).  Soukromý klíč je tajný a proto musí být pečlivě střežen a chráněn.  Při generování klíče pomocí speciálního počítačového programu přitom ve skutečnosti jde o jeden klíč, který se v následném kroku rozdělí na dvě části, vzájemně neodvoditelné.  Soukromý a veřejný klíč spolu tvoří klíčový pár (key pair).

DIGITÁLNÍ PODPIS  Má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.  Požaduje se, aby tento podpis byl jedinečný vzhledem k podepisovanému dokumentu a především kýmkoliv nezfalšovatelný.  Digitální dokument podepsaný digitálním podpisem je rovnocenným dokumentu podepsanému rukou.

VLASTNOSTI ELEKTRONICKÉHO PODPISU  Jednoznačná identifikace původce podpisu - příjemce ví, kdo dokument poslal.  Zajištění integrity zprávy - příjemce má jistotu, že dokument došel kompletní a nebyl během přenosu pozměněn.  Zaručení nepopiratelnosti - odesílatel nemůže popřít, že daný dokument opravdu odeslal.  Podpis nelze napodobit ani zneužít pro jiný dokument.

 BERÁNEK, Marek. Elektronický podpis [online]. [cit ]. Dostupné z:  PINKAVA, Jaroslav. Základy kryptografie I. [online]. [cit ]. Dostupné z: world.info/pinkava/uvod/bulletin1.pdfhttp://crypto- world.info/pinkava/uvod/bulletin1.pdf  PINKAVA, Jaroslav. Základy kryptografie II. [online]. [cit ]. Dostupné z: world.info/pinkava/uvod/bulletin2.pdfhttp://crypto- world.info/pinkava/uvod/bulletin2.pdf