Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x 10 16 klíčů  Rozluštěn v roce 1997.

Slides:



Advertisements
Podobné prezentace
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Advertisements

SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.
Elektronický podpis.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Asymetrická kryptografie
M O R A V S K O S L E Z S K Ý K R A J 1 Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech,
Šifrování a bezpečnost
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV. JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH.
Roman Danel VŠB – TU Ostrava
Aplikace VT v hospodářské praxi elektronický podpis, datové schránky Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Návrh a tvorba WWW Přednáška 7 Pokročilá práce s PHP.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Operační mody blokových šifer a hašovací algoritmy
Co je VPN? Virtuální privátní síť
Šifrování a bezpečnost
Ochrana dat Radim Farana Podklady pro výuku. Obsah Kryptografické systémy s tajným klíčem,  výměna tajných klíčů veřejným kanálem,  systémy s tajným.
Bezpečnost bezdrátové komunikace
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Distribuce klíčů. Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=p x mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Prezentace – X33BMI Petr PROCHÁZKA
Úvod do klasických a moderních metod šifrování Jaro 2008, 9. přednáška.
EPodpis v souvislostech. Certifikáty veřejného klíče kvalifikovaný certifikát (QC) -> zaručený elektronický podpis kvalifikovaný systémový certifikát.
Klomfar Petr.  Adresářová služba  specializovaná databáze optimalizovaná pro čtení a vyhledávání.  popisující objekt pomocí atributů. Na rozdíl od.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Elektronický podpis Ochrana Dat Jan Renner
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
Protokoly vzdálených terminálů
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Protokoly pro připojení k vzdálenému serveru
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ ) Bezpečnostní technologie.
PB 169 Počítačové sítě a operační systémy1 Bezpečnost v informačních technologiích PB 169 Počítačové sítě a operační systémy.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Elektronick ý podpis v Lotus Notes Josef Honc, M-COM LAN solution
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
3. Ochrana dynamických dat
Prezentace – X33BMI Petr PROCHÁZKA
Zabezpečení informace
Operační program Vzdělávání pro konkurenceschopnost
Feistlovy kryptosystémy
Zabezpečení informace
Zabezpečení www stránek
Bezpečnost informačních systémů
Hybridní kryptosystémy
Projektování distribuovaných systémů Lekce 10 Ing. Jiří Ledvina, CSc.
Informácie okolo nás Šifrovanie.
Bezpečnost systémů 2.
Elektronický (digitální) podpis
Hash převod vstupních dat do malého čísla fixní délka
HASH.
Transkript prezentace:

Šifrovací algoritmy EI4

DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997

3DES  Poskytuje 3x silnější šifrování než DES  Je 3x pomalejší než DES  Má sedm režimů práce

AES – Advanced Encryption Standard  Nástupce DES  128 bitů – 3,4 x klíčů  192 bitů – 3,2 x klíčů  256 bitů – 1,1 x klíčů  Definováno v RFC 3268

DES - AES

Kerberos  Systém bezpečného distribuovaného prostředí vybudovaného na DES  Byl navržen pro autentizaci požadavků na využití síťových zdrojů  Využívá centralizovaného autentizačního serveru  RFC 1510

Asymetrické šifrování

Diffie-Hellman  Používá se pro bezpečnou distribuci klíčů  Je náchylný na útok MTM  Výměna klíčů se děje pomocí tvorby sdíleného klíče – tento pak šifruje datový klíč

RSA  Algoritmus asymetrického šifrování  Značná délka klíče – přes 100 znaků  Spolehlivost závisí na délce  Využití v elektronické poště, digitálních podpisech, VPN, SSL

MD5 – otisk zprávy  Message Digest  Otisk v délce 128 bitů  Jednosměrná funkce  Verze MD2 – RFC 1319  MD4 – RFC 1320  MD5 – RFC 1321

SHA – Secure Hash Algorithm  Délke 160 bitů  Zpracovává libovolně dlouhý řetězec  Je bezpečnější než MD5  Používá se pro ověření zprávy (validitu)  SHA1 – RFC 3110