1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie.

Slides:



Advertisements
Podobné prezentace
Android SPŠ a VOŠ Jana Palacha Kladno Miroslav Hladík EP
Advertisements

Fulltextové technologie a jejich využití v UIS Bc. Miroslav Prachař datamanagement
IBM Global Technology Services © 2006 IBM Corporation Zabezpečení přístupu k informacím na základě elektronického podpisu Konference eČesko 2006.
Propojení psychologie dopravy a klinické psychologie PhDr. et Mgr. Š tefan Medzihorský, předseda ČAPPO, rektor Vysoké školy aplikované psychologie Konference.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Počítačové sítě 8. Využití sítí © Milan Keršlágerhttp:// Obsah: ● sdílení v sítích.
1 Projekt e-CREATE Ústí nad Labem Základní informace o projektu Projekt e-CREATE Cultural Routes Entrepreneurship and Technologies Enhancement.
PŘEHLED ZAJÍMAVOSTÍ Z KONFERENCE INTERNET VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ 2013 Mgr. Tomáš Lechner, VŠE v Praze.
Klíčová aktivita 2 Systém vzdělávání Mgr.Regina Jonášová Praha
Inf Význam IT pro veřejnou sféru. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Registrační číslo projektu:CZ.1.07/3.2.04/ Název projektu:Inovace do praxe Název a číslo globálního grantu:Podpora nabídky dalšího vzdělávání v.
Projekt práce s nadanými studenty Drahomíra Pavelková, Alena Kolčavová Zlín,
Politologie Základní pojmy. Politologie Společenská věda politická věda, věda o politice, teorie politiky, věda o moci. „Je to vědecká disciplína zabývající.
1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie.
1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš.
Dotkněte se inovací CZ.1.07/1.3.00/ Společenské vědy Legislativní proces v ČR.
Setkání se studenty přijatými na FCHT Petr Zámostný proděkan pro pedagogickou činnost.
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT. 2 Administrativní bezpečnost Režimová bezpečnost Ochrana spisové agendy Automatizované prostředky spisové.
2. Ochrana statických dat ● Stupně ochrany dat ● Bezpečnostní logy ● Ochrana před fyzickým přístupem ● Ochrana před logickým přístupem ● Ochrana před zničením.
Držitel certifikátu kvality ISO 9001 a ISO 14001
OPERAČNÍ SYSTÉMY Část 5 – souborové systémy
Vysoká škola technická a ekonomická v Českých Budějovicích Ústav podnikové strategie Analýza marketingového mixu vybrané banky Autor bakalářské práce:
Způsoby připojení k internetu
Autentizace předmětem
Architektura operačních systémů
PŘIHLÁŠENÍ K ELEKTRONICKÉ EVIDENCI TRŽEB
Elektronické bankovnictví
Pasivní bankovní operace -přímé bankovnictví
Výukový materiál zpracován v rámci projektu EU peníze školám
ELEKTRONICKÉ ZABEZPEČOVACÍ SYSTÉMY
Základy automatického řízení 1
Komplexní systém hodnocení
Úřad práce České republiky
Evropské fondy: Řízení rizik podvodů
Vnitropodniková komunikace ve vybraném subjektu
Inf Počítač a lidé s handicapem
OPERAČNÍ SYSTÉMY Část 1 – úloha OS Zpracovala: Mgr. Marcela Cvrkalová
PhDr. Dušan Bartůněk UK FTVS
Aplikace Monitorovací systém
INTERNET Číslo projektu CZ.1.07/1.5.00/ Název školy
Speciální metody fyziologie živočichů Bi 5611c
Operační program Výzkum, vývoj a vzdělávání
Jednotné principy klasifikace na GJKT
Inspirace pro přípravu projektů do Operačního programu
Obráběcí CNC centra VY_32_INOVACE_39_794
Adaptace jedinců v novém pracovním prostředí
Příspěvek na konferenci
TÉMA: Počítačové systémy
Inf Ovládání operačního systému
Aplikace Monitorovací systém
karel oliva Akademie věd ČR
IKI jako prostředek pro komunikaci mezi VS a občany Pavel Parma
Základní škola, Hořice, Husova 11 VY_32_INOVACE 9_09
Informatika pro ekonomy přednáška 8
Aktuální právní úprava činnosti školy a nové úkoly zástupce ředitele
Uživatelská příručka DuoTrainin
Centrální místo služeb 2.0
Výukový materiál zpracovaný v rámci projektu
Ekologie a životní prostředí
Centralizované rozvojové projekty 2017
Konference ke čtenářské gramotnosti Spolupracující partneři
Celoživotní vzdělávání učitelů
ASOCIACE INOVAČNÍHO PODNIKÁNÍ ČR, z.s.
Obecné nařízení o ochraně osobních údajů
Ekologie a životní prostředí
ePrivacy a komunikace M2M
Zabezpečení technických dat
E-Goverment Zdeněk Hanák.
Digitální učební materiál
Transkript prezentace:

1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)2 Smysl laboratoře bezpečnosti Bezpečnostní výzkum Projekty zaměřené na bezpečnost Spolupráce s NBÚ, MVČR, GA ČR Spolupráce se zahraničními institucemi (university, ETSI) Spolupráce s komerční sférou Zapojení studentů do projektů Praktická výuka (i v angličtině) Předměty zaměřené na bezpečnost (PA161, PA162, PA168, PV079, PV080, PV181, PV204 …) Závěrečné práce Umožnit studentům přístup k nejnovějším technologiím a znalostem

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Otisky prstů

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Otisky prstů

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Elektronické cestovní doklady

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Elektronické cestovní doklady

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Autentizační tokeny, HSM

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)8 Bezpečnost sítí Bezpečnost metalických a bezdrátových sítí Způsoby ochrany na úrovni sítě i aplikací Zajištění důvěrnosti pomocí šifrovaní v SW Zabezpečení elektronické pošty (PGP/GPG) Virtuální privátní sítě (VPN) Anonymita, nesledovatelnost,... Bezdrátové senzorové sítě Síť malých levných zařízení monitorujících vše kolem sebe Vojenské účely, hlášení povodní, monitorování pacientů, stavu ovzduší, … Zabezpečení sítě jako celku a zajištění jejího fungování Ochrana soukromí monitorovaných subjektů Detekce průniku do sítě

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)9 Bezpečný hardware a čipové karty Využití: bankovnictví, elektronické doklady, SIM karty Kontaktní/bezkontaktní čipové karty (a RFID) Nutná je bezpečnostní analýza (postranní kanály) Odběrové charakteristiky mohou vést např. k odhalení PINu vkládání chyb do výpočtu, chybová analýza Kryptografické moduly a akcelerátory Zabezpečení komunikace (např. mezi bankami a bankomaty) Narušení vede ke zničení uchovávaných citlivých informací Smazání pamětí, rozleptání kyselinou, zničení výbuchem

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)10 Programování a bezpečnost Programování bez bezpečnostních chyb Ovládnutí cílového počítače (exploit) Korektní implementace kryptografických schémat Programování (a správa) bezpečnostních aplikací PC, chytré telefony, tablety, senzorové uzly Šifrování SMS, šifrování privátních dat Android OS, Symbian OS, JavaME Praktická práce s různými nástroji a knihovnami Programování bezpečného hardware Čipové karty s podporou JavaCard,.NET Kryptografické moduly a hardwarové akcelerátory Různá aplikační programovací rozhraní (API) PKCS#11, PC/SC, JavaCard,.NE T Programování GPU Distribuované výpočty, vysoký výkon Technologie Cuda Bezpečnost operačních systémů Souborové systémy, šifrování disků

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Evoluční algoritmy a distribuované počítání Evoluční algoritmy Inspirováno Darwinovou teorií přirozeného výběru Náhodnostní automatizovaný vývoj algoritmů Využití křížení algoritmů a jejich mutace Evoluce ochranných mechanizmů Evoluce útočných strategií Berkeley Open Infrastructure for Network Computing Velký výpočetní výkon – tisíce výpočetních jader Využití pro urychlení evoluce Lámání hesel hrubou silou Výpočetně náročné simulace Photograph by albany.edu

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Otázky

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Automatické transformace kódu - CesTa Code Enhancing Security Transformation and Analysis nástroj umožňující automatické nahrazení zranitelných konstrukcí ve zdrojovém kódu za jejich bezpečné ekvivalenty Vytvořena sada transformací pro kryptografické čipové karty zvýšení odolnosti vůči odběrové a chybové analýze robustní kontrola změny stavu programu včetně vizualizace detekce problematických konstrukcí při využití transakcí Testováno na reálných JavaCard appletech OpenPGPCard, CardCrypt/TrueCrypt, implementace SHA-512,AES... open-source projekt Konference Europen’11 ( , klášter Želivy) zaměření na praktickou bezpečnost a aplikovanou kryptografie tutoriály, zvané přednášky, vlastní příspěvky a zkušenosti účastníků příjemný kolektiv lidí z průmyslu a univerzit podání návrhu příspěvku do (europen.cz)

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)