Zabezpečení informace

Slides:



Advertisements
Podobné prezentace
Vestavné mikropočítačové systémy
Advertisements

Kryptografie Šifrování
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Paritní bity Hashovací funkce Samoopravující kódy
Základy informatiky přednášky Kódování.
Informatika pro ekonomy II přednáška 4
Radek Horáček IZI425 – Teorie kódování a šifrování
REDUKCE DAT Díváme-li se na soubory jako na text, pak je tento text redundantní. Redundance vyplývá z:  některé fráze nebo slova se opakují  existuje.
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
Roman Danel VŠB – TU Ostrava
Výrok "Věřím, že OS/2 je předurčen stát se navždy nejdůležitějším operačním systémem." (Bill Gates, Microsoft, 1982)
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Základy informatiky přednášky Bezpečnostní kódy.
Číselné soustavy david rozlílek ME4B
Zabezpečení a ochrana dat
Radim Farana Podklady pro výuku
ZÁZNAM A KÓDOVÁNÍ INFORMACÍ
Historie kryptografie
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Uložení čísel v počítači Informatika pro ekonomy II doplněk.
Teorie čísel a kryptografie
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Elektronický podpis Ochrana Dat Jan Renner
Radim Farana Podklady pro výuku
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
McEllisova šifra.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Šifrování – historické zajímavosti
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Prezentace – X33BMI Petr PROCHÁZKA
Zabezpečení informace
AUTOMATIZAČNÍ TECHNIKA Kódy
Virtuální privátní sítě
Klasické šifry – princip substituce, transpozice
Feistlovy kryptosystémy
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
Zabezpečení přenosu dat
3. Kódování, šifrování, bezpečnost v informačních technologiích
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Informatika pro ekonomy přednáška 4
Zabezpečení informace
Úvod do klasických a moderních metod šifrování
Číselné soustavy a kódy
Symetrické šifrování Asymetrické šifrování
Informatika pro ekonomy přednáška 4
Elektronický (digitální) podpis
HASH.
Úvod do počítačových sítí - Linková úroveň
Transkript prezentace:

Zabezpečení informace Informatika pro ekonomy II přednáška 5

Proč zabezpečovat? Při přenosu může nastat chyba vlivem technické nedokonalosti přenosového kanálu. Při přenosu může nepovolaná osoba číst přenášená data. Při přenosu může nepovolaná osoba modifikovat přenášená data. 2

Zabezpečení proti technickým nedokonalostem přenosu Chyba — změna 0  1 nebo 1  0 Násobnost chyby — počet chyb v jednotce dat jednonásobná chyba (například jedna chyba v přeneseném bytu) dvojnásobná chyba, vícenásobná chyba četnost chyb s násobností obvykle prudce klesá (například 0,001/s; 0,000 03/s) četnost chyb je velmi relativní, záleží na zařízení

Detekce chyby Detekce chyby — zjištění, že v přeneseném úseku nastala chyba, není však známo přesné místo. Možnosti detekce: — parita, — kontrolní součet. Obojí na podobném principu. Detekce chyb s lichou násobností Jednoduchá realizace Široké použití

Parita sudý počet — sudá parita lichý počet — lichá parita Parita — doplnění binárních jedniček na: sudý počet — sudá parita lichý počet — lichá parita Jednoduchá parita — jeden paritní bit Kombinovaná parita — více paritních bitů

Detekce chyby (parita, příklad) Příklady: Jednoduchá parita realizovaná devátým bitem (op. paměť) sudá: 01010110 0 lichá: 01010110 1 paritní bit (navíc) Jednoduchá parita realizovaná osmým bitem (internet) sudá: 01010110 lichá: 11010110 paritní bit (nejvyšší bit dat)

Detekce chyby (kombin. par.) Kombinovaná parita pracuje na stejném principu, ale paritních bitů je více. (sudá:) 010110010011 druhá čtveřice první čtveřice liché bity sudé bity

Detekce — kontrolní součet Kontrolní součet – přídavný údaj vypočtený z dat zvoleným postupem a kontrolovaný stejným postupem na přijímací straně. Používají se různé varianty pro různé účely: podélná parita CRC (Cyclic Redundancy Check) hashování (otisk prstu, miniatura) MD5 (Message-Diggest algorithm) SHA (Secure Hash Algorithm)

Podélná parita Blok dat – operace aritmetického součtu bez přenosu do vyššího řádu 01101010 11001011 00101010 10001011 Každý bit kontrolního součtu doplňuje počet binárních jedniček v příslušném řádu na sudý počet. Proto se kontrolnímu součtu někdy říká podélná parita.

Oprava chyb Detekce místa chyby — pak stačí provést opravu inverzí příslušného bitu. Jednoduchá detekce — kombinovanou paritou nebo kombinací příčné a podélné parity. Složitější detekce — použitím samoopravného kódu.

Kombinace parit Chyba se projeví v několika místech — podle hodnot paritních bitů lze zjistit místo chyby. 01101010 01001011 10101010 10001011 01101010 01011011 10101010 10001011

Samoopravný kód x = 011010111010 y = 001010101110 h = 3 Kód schopný detekovat místo chyby. Příklad: Hammingův kód — založen na existenci povolených a zakázaných kódových kombinací. Hammingova vzdálenost — určuje se pro dvě hodnoty a je rovna počtu rozdílných bitů. x = 011010111010 y = 001010101110 h = 3

Princip Hammingova kódu Povolené hodnoty — kódové kombinace, které mají od sebe navzájem Hammingovu vzdálenost minimálně k . Zakázané hodnoty — všechny ostatní kódové kombinace. Je jich podstatně více než povolených. Přenos kódové kombinace — získá-li se po přenosu zakázaná kombinace, buď je detekována chyba, nebo se podle H. vzdálenosti určí nejbližší povolená hodnota.

Detekce a oprava chyby Kód: (část) Přenos: 100101101010 100101101000 100101101001 100101101101 100101100101 Kód: (část) povolené hodnoty, k = 4 Přenos: 100101100101 100101100101 OK 100101100101 ! 100101101101 Oprava 100101100101 !! 100101101001 Detekce Násobnost chyby < k/2 ... oprava, násobnost = k/2 ... detekce

Zabezpečení proti neoprávněnému čtení Šifrování — nahrazení (kódování) původních znaků (slov) novými, aby výsledek byl zdánlivě nesmyslný. Steganografie — věda zabývající se ukrýváním zpráv, nikoliv jejich obsahu. Kryptografie — věda zabývající se ukrýváním obsahu zpráv tvorbou šifer a jejich aplikací. Kryptoanalýza — věda zabývající se dešifrováním zpráv bez znalosti klíče (prolamování šifer).

Rozdělení šifer Transpoziční — znaky mění pořadí, ale zůstávají nezměněny. Substituční — znaky zůstávají na svých místech, ale mění se (kódují) na jiné. Monoalfabetická — substituční šifra s jednou tabulkou nahrazení znaků. Polyalfabetická — substituční šifra s proměnnou tabulkou nahrazení znaků.

Způsoby šifrování PARAPET = OZQZODS Caesarova šifra — posun znaku v abecedě PARAPET = OZQZODS Lze dešifrovat pomocí frekvenční analýzy. Šifra Blaise de Vigenèra (16. stol.) — posun znaku v abecedě na základě hesla, tj. pro každý výskyt znaku jinak PARAPET = EEURDTX Lze dešifrovat pomocí odvození a nalezení hesla.

Vigenèrova šifra Vigenèrův čtverec: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF atd.

Vigenèrova šifra ABCDEFGHIJKLMNOPQRSTUVWXYZ PQRSTUVWXYZABCDEFGHIJKLMNO EFGHIJKLMNOPQRSTUVWXYZABCD DEFGHIJKLMNOPQRSTUVWXYZABC RSTUVWXYZABCDEFGHIJKLMNOPQ OPQRSTUVWXYZABCDEFGHIJKLMN P E D R O PARAPET = EEURDTX PEDROPE Šifra rozlomena Charlesem Babbagem v 19. stol.

Enigma Arthur Scherbius (kolem r. 1920) — první návrhy stroje. Hlavní součástky — klávesnice, propojovací deska, scramblery, zrcadlo, zobrazení šifry. Princip — scramblery se otáčejí a mění šifrové písmeno po stisku každé klávesy. Propojovací deska vyměňuje dvojice znaků. Počet kombinací cca 10 na 17. Prolomeno v 30. letech (Polsko) a za II. svět. války (Bletchley, Turing), použity tzv. „bomby“

Šifrování v počítačové podobě Změna frekvenčního spektra — četnosti kódových znaků nesouvisejí s četnostmi původních znaků. Šifrovací klíč — u primitivních způsobů je to kódová tabulka náhrad, u jiných způsobů je to binární posloupnost sloužící k šifrování nebo dešifrování. Symetrický klíč — pro šifrování i dešifrování je stejný a stejně se aplikuje. Asymetrický klíč — klíč má dvě části, pro šifrování a dešifrování slouží různé části klíče.

Symetrické šifrování Příklad klíče — 10110 (v praxi bývá například 128 bitů). Příklad šifrování — operace XOR (výhradní součet, nonekvivalence). 10110100 01101011 10110100 00101100 Data: 10110 101 10 10110 1 0110 1011 0 10110 10 Klíč: 00000001 11000110 11011111 01110110 Šifra: 10110 101 10 1 0110 1011 0 10 Klíč: Data: 10110100 01101011 10110100 00101100

Nesymetrické šifrování Klíč má dvě části — veřejnou a soukromou (zkráceně veřejný klíč, soukromý klíč). Použití 1 — pro šifrování veřejný klíč příjemce, pro dešifrování soukromý klíč příjemce: Zprávu přečte JEN oprávněný příjemce Použití 2 — pro šifrování soukromý klíč odesílatele, pro dešifrování veřejný klíč odesílatele: Příjemce dokazuje identitu odesílatele

Distribuce klíčů Certifikační autorita — „notář“, který osvědčuje, že určitý soukromý klíč vlastní určitá osoba. Umožňuje dokázat totožnost odesílatele Hlavní funkce CA: — generování klíčů; — přidělování, evidence, obnovování klíčů; — osvědčování vlastnictví určitého klíče.

Vlastnosti šifrovacích způsobů Symetrické šifrování: — jednoduché vytvoření libovolného klíče; — rychlé; — libovolná hodnota a délka klíče, neprolomitelné; — problém s předáním klíče příjemci. Asymetrické šifrování: — složitější vytvoření páru klíčů; — pomalejší; — délka klíče je známa, méně odolné vůči hrubé síle; — umožňuje identifikovat odesílatele.

Hybridní šifrování Používá obou druhů klíčů zároveň — kombinace výhod a zvýšení bezpečnosti přenosu Kombinace klíčů umožňuje aplikovat více funkcí — zabezpečení proti neoprávněnému čtení, identifikace odesílatele, zabezpečení proti neoprávněné modifikaci.

Zabezpečení proti neoprávněné modifikaci Otisk zprávy — binární posloupnost získaná speciálním algoritmem; je pro každou zprávu jedinečná. Kontrola otisku — po přenosu zprávy s otiskem se vypočte nový otisk a srovná se s přeneseným. Elektronický podpis — otisk zašifrovaný soukromým klíčem odesílatele.

Odeslání bezpečné a podepsané zprávy VKP Sym. klíč š Bezpečný klíč Zpráva š Bezpečná zpráva Výpočet SKO Elektronický podpis Otisk š

Přijetí bezpečné a podepsané zprávy SKP Bezpečný klíč Bezpečná zpráva Elektronický podpis d Zpráva d VKO Výpočet ? Otisk 1 Otisk d =