Operační program Vzdělávání pro konkurenceschopnost

Slides:



Advertisements
Podobné prezentace
Podpora výuky matematiky prostřednictvím programu Maple
Advertisements

Elektrické obvody – základní analýza
Seznámení s asymetrickou kryptografií, díl 1.
Asymetrická kryptografie
Genetické algoritmy. V průběhu výpočtu používají náhodné operace. Algoritmus není jednoznačný, může projít více cestami. Nezaručují nalezení řešení.
Kryptografické prostředky od ROHDE & SCHWARZ
Radek Horáček IZI425 – Teorie kódování a šifrování
Speciální vzdělávací potřeby - žádné - Klíčová slova
Taktická příprava Michal Lehnert.
Šifrovaná elektronická pošta Petr Hruška
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-3-03.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Název a adresa školy: Střední odborné učiliště stavební, Opava, příspěvková organizace, Boženy Němcové 22/2309, Opava Název operačního programu:OP.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-3-09.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Počitatelná a nepočitatelná podstatná jména Autorem materiálu, pokud není uvedeno jinak, je Bc. Kateřina Najmanová.
Bezdrátové sítě dle standardu IEEE (WiFi)
Distribuce klíčů. Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=p x mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Počítačové sítě Informatika – 7. ročník
Vzájemná poloha dvou kružnic
Písemné násobení jednociferným činitelem s přechodem přes desítku
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
Úvod do klasických a moderních metod šifrování Jaro 2008, 9. přednáška.
MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA reg. č.: CZ.1.07/1.4.00/ Základní škola, Šlapanice, okres Brno-venkov, příspěvková organizace Masarykovo nám.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
Excel 2010 Buňka. Název a adresa školy: Střední odborné učiliště stavební, Opava, příspěvková organizace, Boženy Němcové 22/2309, Opava Název operačního.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Úvod do klasických a moderních metod šifrování
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Název a adresa školy: Střední odborné učiliště stavební, Opava, příspěvková organizace, Boženy Němcové 22/2309, Opava Název operačního programu:
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Protokoly vzdálených terminálů
MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA reg. č.: CZ.1.07/1.4.00/ Základní škola, Šlapanice, okres Brno-venkov, příspěvková organizace Masarykovo nám.
RSA – poznámky k algoritmu
MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA reg. č.: CZ.1.07/1.4.00/ Základní škola, Šlapanice, okres Brno-venkov, příspěvková organizace Masarykovo nám.
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
ZÁSADY KONCIPOVÁNÍ LOGISTICKÝCH SYSTÉMŮ KAPITOLA 5: VZTAH STRATEGIE PODNIKU A LOGISTICKÉHO PLÁNOVÁNÍ, CÍLE, METODY A NÁSTROJE PLÁNOVÁNÍ, POSTUPOVÉ KROKY.
McEllisova šifra.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Tvorba dynamických prezentací Vytváření účinných, dynamických diagramů a schémat SmartArt Použití grafických témat Nové nástroje a efekty pro tvary, text.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Protokoly pro připojení k vzdálenému serveru
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
PSYCHOLOGIE KOMUNIKACE PRO MANAGEMENT BEZPEČNOSTNÍCH SLUŽEB TÉMA 1. ÚVOD DO STUDIA PSYCHOLOGIE A MANAGEMENTU VRATISLAV POKORNÝ Operační program Vzdělávání.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
PSYCHOLOGIE KOMUNIKACE KOMUNIKAČNÍ SITUACE V PRÁCI MANAŽERA IVANA NEKVAPILOVÁ Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro.
Autor:Ing. Pavel Brož Předmět/vzdělávací oblast:Informační a komunikační technologie Tematická oblast:Práce se standardním aplikačním programovým vybavením.
IDENTIFIKÁTOR MATERIÁLU: EU
Výukový materiál zpracován v rámci projektu
Dynamická analýza kloubového mechanismu
PROJEKT: Hodnocení průmyslových rizik
Výukový materiál zpracován v rámci projektu
Virtuální privátní sítě
Výukový materiál zpracován v rámci projektu
Speciální vzdělávací potřeby - žádné - Klíčová slova
Klasické šifry – princip substituce, transpozice
Feistlovy kryptosystémy
Bezpečnost systémů 2.
Transkript prezentace:

Bezpečnostní technologie I Podstata algoritmu Diffie-Hellman Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Autoři Whitfield Diffie (1944), Martin Hellman (1945) Publikace algoritmu v roce 1976 Zdroj: Wikipedia

Charakteristika D-H algoritmu Nejedná se o šifrovací algoritmus Umožňuje ustavení (distribuci, výměnu) šifrovacího klíče, který bude použit symetrickým šifrovacím algoritmem Konvenční distribuce klíčů prostřednictvím médií (papírových, magnetických, optických aj.) představovala výrazný bezpečnostní a logistický problém Komunikace probíhá typicky mezi dvěma partnery lze zobecnit i na více partnerů Komunikace nemusí být nijak chráněna

Znázornění algoritmu D-H

Znázornění algoritmu D-H Alice Bob

Znázornění algoritmu D-H Alice Bob

Znázornění algoritmu D-H Alice Bob Předpoklad – barvy nelze separovat

Znázornění algoritmu D-H Alice Bob

Znázornění algoritmu D-H Alice Bob

Znázornění algoritmu D-H Alice Bob

Algoritmus D-H formálněji Řeší problém distribuce tajného klíče otevřeným kanálem Využívá vhodné jednosměrné funkce Snadný výpočet Obtížný reverzní výpočet Příklad - modulární aritmetika n = gk mod p (g < p – obecně známá prvočísla)

Algoritmus D-H prakticky n=gk (mod p) (dohoda: g=7, p=11) Alice volí tajné A=k=3 Bob volí tajné B=k=6

Algoritmus D-H prakticky n=gk (mod p) (dohoda: g=7, p=11) Alice volí tajné A=k=3 Alice vypočte  =73 (mod 11) = 2 (73 = 343) Bob volí tajné B=k=6 Bob vypočte  =76 (mod 11) = 4 (76 = 117649)

Algoritmus D-H prakticky n=gk (mod p) (dohoda: g=7, p=11) Alice volí tajné A=k=3 Alice vypočte  =73 (mod 11) = 2 (73 = 343) Předá  Bobovi Bob volí tajné B=k=6 Bob vypočte  =76 (mod 11) = 4 (76 = 117649) Předá  Alici

Algoritmus D-H prakticky n=gk (mod p) (dohoda: g=7, p=11) Alice volí tajné A=k=3 Alice vypočte  =73 (mod 11) = 2 (73 = 343) Předá  Bobovi n =  A (mod p) = 4 3 (mod 11) = 9 Bob volí tajné B=k=6 Bob vypočte  =76 (mod 11) = 4 (76 = 117649) Předá  Alici n =  B (mod p) = 2 6 (mod 11) = 9

Algoritmus D-H prakticky n=gk (mod p) (dohoda: g=7, p=11) Alice volí tajné A=k=3 Alice vypočte  =73 (mod 11) = 2 (73 = 343) Předá  Bobovi n =  A (mod p) = 4 3 (mod 11) = 9 Bob volí tajné B=k=6 Bob vypočte  =76 (mod 11) = 4 (76 = 117649) Předá  Alici n =  B (mod p) = 2 6 (mod 11) = 9

Poznámky Kryptografická síla spočívá v obtížnosti řešení Diffieho-Hellmanova problému známe prvek g a hodnoty ga, gb, jaká bude hodnota gab ? V uvedené jednoduché formě náchylnost na útoky typu Man-in-the-Middle Základ pro složitější řešení