Bezpečnost systémů 2.

Slides:



Advertisements
Podobné prezentace
Asymetrická kryptografie
Advertisements

Úvod do klasických a moderních metod šifrování Jaro 2008, 9. přednáška.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Úvod do klasických a moderních metod šifrování
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
Rozvojové programy pro VVŠ 8. února Rozvojové programy VVŠ Rozvojové programy 2012 Požadavky vysokých škol v centralizovaných projektech → finanční.
Strategické řízení školy s využitím sebehodnocení školy dle modelu CAF RNDr. Hana Žufanová.
IBM Global Technology Services © 2006 IBM Corporation Zabezpečení přístupu k informacím na základě elektronického podpisu Konference eČesko 2006.
Datové schránky v praxi Lukáš Jelínek
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Období vzniku: duben _inovace_FG.9.48 Autor : Vladimír TesaříkČlověk a svět práce, finanční gramotnost, nové auto.
Informace z ČŠI Jiří Machačný školní inspektor Porada ředitelů škol a školských zařízení zřizovaných LK ( )
Ověřené výstupy z ISKN elektronická značka Jiří Formánek
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ ) Bezpečnostní technologie.
PB 169 Počítačové sítě a operační systémy1 Bezpečnost v informačních technologiích PB 169 Počítačové sítě a operační systémy.
Orbis pictus 21. století Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Systémy moderních elektroinstalací.
Počítačové sítě 14. IPv4 © Milan Keršlágerhttp:// Obsah: ● IP protokol, IP adresa,
Management počítačových sítí Počítačové sítě VUT v Brně Fakulta podnikatelská Lekce 4 – Management síťové vrstvyIng. Viktor Ondrák, Ph.D.strana 1 Lekce.
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_16_ Téma: pro 4.,5.ročník ZŠ, vytvořeno:
Síťové operační systémy OB21-OP-EL-KON-DOL-M Orbis pictus 21. století.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
ISSP INFORMAČNÍ SYSTÉM O STÁTNÍ SLUŽBĚ A PLATECH.
Kryptologie - základní pojmy Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/
Topologie lokálních sítí
Základy informatiky elektronický podpis a šifrování
PROJEKT ISTI INFORMAČNÍ SYSTÉM TECHNICKÉ INFRASTRUKTURY VEŘEJNÉ SPRÁVY
Autentizace předmětem
Rozhraní a porty Jsou to prvky, které vytvářejí rozhraní mezi počítačem a periférním zařízením.
Prvky v síti Střední škola hotelová a služeb Kroměříž Název školy
Úvod do klasických a moderních metod šifrování
Praktické šifrování dat pomocí programu PGP
zpracovaný v rámci projektu
Název školy: Základní škola a mateřská škola Uhřice, okres Hodonín
Feistlovy kryptosystémy
Poměr v základním tvaru.
Číslo projektu CZ.1.07/1.5.00/ Název školy
Inf Princip fungování elektronické pošty
Bezpečnost informačních systémů
McEllisova šifra 1.
Katastr nemovitostí (KNEM)
Společný dělitel … a jak ho najít.
Zabezpečení informace
Úvod do klasických a moderních metod šifrování
AUTOR: Mgr. Lenka Bečvaříková
Bezpečnost informačních systémů
Děti jsou naše budoucnost
Synergie manažerského týmu
Hybridní kryptosystémy
Kryptografie.
Kryptografie včera, dnes a zítra
Přednášky z Distribuovaných systémů
Šifrování a bezpečnost
Kontakt dětí v PP s původní rodinou
Poměr v základním tvaru.
Novela zákona o léčivech v souvislosti se změnou EU legislativy
Zabezpečení technických dat
McEllisova šifra.
Informační systém základních registrů
Nejmenší společný násobek,
KVÍZ Základní škola a mateřská škola Nesovice, příspěvková organizace; CZ.1.07/1.4.00/ Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_18_Kvíz.
Transkript prezentace:

Bezpečnost systémů 2

RSA šifra *1977 Ronald Rivest *1947 Leonard Adelman *1945 Adi Shamir *1952 University of Southern California, Los Angeles Protokol PGP 2

RSA šifra Dvě prvočísla p,q Šifrovací modul N=p.q Dešifrovací exponent t nesoudělný s N Φ(N)=(p-1).(q-1) s je řešení kongurence s.t mod Φ(N)=1 Veřejný klíč: N,s Tajný klíč: p,q, Φ(N), t 3

RSA šifra Šifrovací zobrazení y=xs mod N Dešifrovací zobrazení x=yt mod N xst mod N = xkΦ(N)+1 mod N = 1k.x mod N = x 4

Hybridní kryptosystémy

Hybridní kryptosystémy Symetrická šifra – bezpečná, rychlá, nutná výměna klíčů Asymetrická šifra – není nutná výměna klíčů, pomalá

Hybridní kryptosystémy Text se zašifruje symetrickou šifrou s náhodným klíčem Klíč se zašifruje asymetrickou šifrou

Elektronický podpis Ze zprávy se vytvoří otisk pomocí otiskové (Hešovací, hash) funkce Otisk se zašifruje tajným klíčem Otisk se pošle spolu se zprávou Bob z přijaté zprávy vytvoří pomocí téže funkce otisk Přijatý otisk dešifruje pomocí veřejného klíče Oba otisky porovná

Hešovací (otiskovací funkce) Jednocestná funkce Je snadné pro danou zprávu spočítat otisk Je obtížné z daného otisku rekonstruovat zprávu Jakkoli dlouhá zpráva vytvoří otisk stejné délky (obvykle 64 / 128 /256 / 512 bitů)‏ Lokální nestabilita Malá změna vstupních dat způsobí velkou změnu otisku Odolnost vůči kolizi Je obtížné najít dvě zprávy se stejným otiskem

PGP – Pretty Good Privacy Phill Zimmermann 1991 Symetrická šifra: IDEA, DES, AES Asymetrická šifra: RSA Hešovací funkce: MD5, SHA Autorizace: DSA Generování klíčů pro RSA Evidence klíčů

X.509 Hierarchická struktura certifikátů Certifikační agentura

Protokol SSH,SSL Podání rukou (handshake) Klient pošle serveru požadavek na spojení Server odešle veřejný klíč a certifikát Klient ověří certifikát, vygeneruje svůj tajný klíč a odešle číslo alfa Server vygeneruje tajný klíč a odešle číslo beta Klient a server si vzájemně potvrdí existenci klíče pro symetrickou šifru Probíhá šifrovaná komunikace domluvenou symetrickou šifrou

Protokol SSL,SSH,HTTPS Asymetrická šifra: Diffie-Hellman, RSA Symetrická šifra: IDEA,AES Hešovací funkce: MD5,SHA Je možné nastavit na straně serveru i na straně klineta, které algoritmy jsou povolené