2.1. Zásady bezpečného chování Asymetrické šifrování MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm)...

Rozměr: px
Začít zobrazení ze stránky:

Download "2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)..."

Transkript

1 METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc.

2 Obsah: 1. Historie šifrování Bezpečnost na Internetu Zásady bezpečného chování Opatrnost Software Firewall Principy šifrování - symetrické, asymetrické Symetrické šifrování DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) Blowfish Twofish AES (Advanced Encryption Standard) Asymetrické šifrování RSA (Rivest, Shamir, Adleman) DSA (Digital Signature Algorithm) ElGamal Příklady MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm) ROT Posílání nešifrovaných zpráv

3 1. Historie šifrování Šifrování zpráv je tak staré jako písmo samo. Především v době válek bylo potřeba přenášet tajné informace mezi jednotlivými válečnými oddíly a generálem i mezi oddíly navzájem. Pro případ vyzrazení zprávy nepříteli, jež by mohla mít za následek i zánik říše, se zprávy šifrovali jednoduchými metodami, které přesto svůj účel splnily. Techniky šifrování můžeme rozdělit do dvou základních kategorií. Transpoziční - transpoziční technika posouvá pořadí písmen ve slově, větě, nebo záznamu dle transpozičního klíče. Transkripční - tato technika využívá záměrné záměny znaku za jiný. Mezi nejstarší a nejznámější šifrovací metody patří: Caesarova šifra Tato šifra pojmenovaná podle Gaia Julia Caesara používá přičítání nebo odčítání konkrétního čísla od písmen v abecedě. Zvolení konkrétního čísla o které se bude posouvat bylo již na domluvě obou stran, které si chtěli vyměňovat zašifrované zprávy. Tedy A + 2 = C nebo E - 1 = D. Polybiův čtverec Jedná se o čtverec, který má rozměry 5x5 polí do kterého jsou napsána písmena abecedy. Podle čísel, které označuje řádku a sloupec se zpráva šifruje i dešifruje. 1 Například zpráva tajne heslo by se zašifrovala následně: Tajne heslo = A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W Y Z Avšak asi nejvýznamnějším šifrovacím strojem v dějinách byla bezpochyby Enigma, kterou používali nacisté za 2.světové války. Vymyslel jí Edward Hugh Hybern a sestrojil Arthur Scherbius, který si ji nechal patentovat v roce 1918 a také ji nabídl německé armádě. Tento šifrovací stroj, který se skládal buď ze 3 nebo 4 válců pro šifrování, byl rozluštěn během války několika tisíci spojeneckých kryptografů a matematiků v Bletchley Parku poblíž Londýna. Rozluštění šifer, kterému napomohlo německé opakování začátku zpráv uvádějící klíč k nastavení enigmy, pomohlo spojeneckým vojskům se připravit na jednotlivé bitvy a zachránit tisíce lidských životů na obou stranách válečných barikád. Dnes je jisté, že rozluštění této šifry rozhodlo válku

4 2. Bezpečnost na Internetu V dnešní době, kdy se Internet stále více prosazuje do běžného života každého z nás, se klade větší a větší důraz nejen na jeho spolehlivost, ale hlavně na bezpečnost. Proti sobě stojí dvě skupiny programátorů. Jedna z nich se snaží vymýšlet stále lepší způsoby zabezpečení a ta druhá se snaží tato zabezpečení obejít a pokořit tak jejich tvůrce a to buď pro zneužití systému a nebo v lepším případě pouze pro upozornění na nedostatečné zabezpečení. Nebezpečí číhá opravdu na každém kroku, proto by nebylo na škodu zmínit několik bezpečnostních doporučení Zásady bezpečného chování Při práci s počítačem platí několik zásad, které se doporučuje dodržovat Opatrnost Mezi nejslabší články, které jsou nejvíce náchylné na chybu usnadňující útočníkovi práci je sám uživatel. I ten nejlépe zabezpečený systém může být při neopatrnosti uživatele snadným terčem útočníka. Proto je vždy na místě opatrnost a rozvážnost. Například internetový prohlížeč Firefox od verze 2.0 upozorňuje na podezřelé obsahy webových stránek a tak by se nemělo stát, že by jste si spletli podvrženou stránku, která byla vytvořena pouze k získání citlivých údajů, jak se stalo při podvodu, který byl směřován na klienty České spořitelny Software K nejvyšší možné míře zabezpečení slouží celá řada antivirových programů, vyhledávačů červů i čističů registrů, kteří mají za úkol přijít na podezřelé škůdce ve vašem PC a zbavit se jich. Abychom se ale vyvarovali této již akutní situaci, měli bychom jí nejlépe předcházet tím, že budeme udržovat veškerý software aktualizovaný. Tedy jak operační systém, tak již zmíněné antivirové programy, tak i ostatní software, který máme na našem PC nainstalovaný Firewall Vedle předchozích variant zabezpečení je v současnosti velmi využíván další prvek ochrany a tím je Firewall. 3 Tato stěna vás bude oddělovat od okolního internetu a až na vámi určené výjimky nepropustí z internetu ani do internetu žádná data o kterých byste nevěděli. Nejde totiž jen o to zakázat veškerý přístup z okolí, ale sami si často nainstalujete software, který odesílá svému autorovi informace o vašem chování, nastavení aplikací a jiných citlivých datech. Proto je potřeba mít pod kontrolou jak cesty z internetu, tak i do internetu Dalším prvkem nebezpečného zacházení je ová schránka, která se stává cílem útoku nevyžádaných ů tzv. spamů, které vám budou svojí četnosti spíše na obtíž, než aby vám způsobily nějaké ohrožení. Podobným nechtěným em je hoax. 4 Tedy smyšlená řetězová zpráva, která má za cíl pouze své další rozmnožování v podobě rozesílání zprávy dalším osobám. Phishing je druh podvodu, který se nejčastěji snaží získat od uživatele jeho citlivé informace pro přístup k osobnímu účtu, převážně v bankovních službách, tím, že se odesílatel vydává za bankovní společnost. Představují se jménem banky a uvede odkaz, který nachytaného uživatele dovede na podvržené webové stránky, které na první pohled vypadají 3 Z angličtiny doslova přeložené jako protipožární zeď 4 Hoax lez z angličtiny přeložit jako falešná zpráva; 4

5 přesně jako webové stránky pravé banky. 5 Příkladem je již zmiňovaný útok na klienty České spořitelny. Uživatel by neměl otevírat spustitelné přílohy mailů, jako jsou exe, pif, bat, com, scr a vbs. A to ani od známých odesílatelů, pokud si není jist, že soubor je neškodný. 3. Principy šifrování - symetrické, asymetrické Od počátku Internetu, který sloužil výhradně pro akademické účely, až po současnost prošla Síť obrovským vývojem. S jeho rozvojem do veřejné oblasti a možnosti využití například k obchodním účelům se objevili nové dimenze, který bylo nutno dále rozvíjet a přizpůsobovat ke svému účelu. Zabezpečují se samotné protokoly. Z HTTP (Hypertext Transfer Protocol) se zrodil HTTPS (Hypertext Transfer Protocol Secure) což není zcela nový odlišný protokol, ale zašifrovaný protokol SSL (Secure Sockets Layer) nebo TSL (Transport Layer Security). Z protokolu FTP (File Transfer Protocol) se zrodil SFTP (SSH File Transfer Protocol) a FTPS (File Transfer Protocol přes SSL). Pomocí těchto protokolů lze vzdáleně spravovat soubory, kopírovat, přejmenovávat, vytvářet atp. Veškeré informace probíhající těmito protokoly jsou šifrovány. Ze sítě s několika málo prvky, které se navzájem poznali se stala neomezená anonymní síť, která se každou vteřinou rozšiřuje o nové prvky. Anonymní uvádím v uvozovkách z důvodu, že i když osobně neznáme prvek se kterým komunikujeme, známe jeho adresu, tedy víme jak se k němu dostat. Z důvodu utajení informací před nepovolanými osobami bylo nutné vyvinout techniku, která by posílanou zprávu internetem zašifrovala, aniž by se k ní dostala osoba jiná, než které je určená. Existují dvě hlavní kategorie šifer. Symetrické šifry používají jeden klíč, pomocí kterého se zpráva zašifruje i dešifruje. Zašifrování je méně bezpečné a časově méně náročné než při asymetrickém šifrování. Asymetrické šifry používají pro zašifrování i dešifrování dva různé klíče Symetrické šifrování U symetrické šifry používá odesílatel i příjemce stejného klíče jak při zašifrování, tak při dešifrování. Odesílatel a příjemce si tak musí před začátkem komunikace vyměnit klíč a informace o algoritmu osobně nebo nějakým zabezpečeným kanálem. Proces komunikace potom přiblíží následující obrázek. Obrázek č. 1: Způsob komunikace mezi odesílatelem a příjemcem při přenosu symetricky zakódované zprávy, tedy s použitím pouze veřejného klíče

6 Nejznámější symetrické šifrovací metody: DES (Data Encryption Standard) Tato metoda byla využívající klíč o délce 56 bitů v červenci 1977 označena Standardou FIPS 46 (Federal Information Processing Standards). V té době byly počítače o mnoho pomalejší než dnes, proto byla metoda postačující. V dnešní době je možné tuto metodu rozluštit do 24 hodin IDEA (International Data Encryption Algorithm) IDEA je 128 bitová šifra, kterou začátkem 90. let vyvinula společnosti Swiss Federal Institute of Technology in Zurich (ETHZ). Idea měla původně rozšiřovat šifrovací metodu PES. Původní název byl Improved Proposed Encryption Standard (IPES) Blowfish V roce 1993 vymyslel Bruce Schneier, a v následujícím roce zvěřejnil, symetrickou šifru, která má velikost bloku 64 bitů a délkou klíče od 32 do 448 b. Tato šifra je mnohem rychlejší, než DES i IDEA Twofish Twofish je další šifra od Bruce Schneiera a pěti dalších kryptoanalytiků, kteří se nechali inspirovat původní Blowfish a rozšířili tak velikost bloku na 128 bitů a velikost klíče až na 256 bitů. Šifru zveřejnili AES (Advanced Encryption Standard) Šifra, kterou vyvinula americká vláda jako standard pro šifrování svých dokumentů. Velikost klíče potřebného pro zašifrování i dešifrování je od 128 do 256 bitů. Použitelnost této šifry se odhaduje na 20 let

7 3.2. Asymetrické šifrování Od 70. let 20. století se používá asymetrických šifer. Naopak od symetrické využívá asymetrická kryptografie klíče dva. Jeden veřejný, který je znám všem a jeden soukromý, který je utajován. Oba jsou vygenerovány např. pomocí SSL. Šifrování je ale několiksetkrát pomalejší, než u symetrických šifer je to dáno matematickou podstatou algoritmů. Takto zašifrovanou zprávu lze dešifrovat pouze pomocí druhého, soukromého klíče. Místo zašifrování by bylo na místě použít slovo podepsání, protože veřejný klíč, je znám všem. 11 Obrázek č. 2 : Způsob komunikace mezi odesílatelem a příjemcem při přenosu asymetricky zakódované zprávy, tedy s použitím pouze veřejného klíče i soukromého klíče. Nejznámější asymetrické šifrovací metody: RSA (Rivest, Shamir, Adleman) Od roku 1977 tvoří iniciály autorů, Ron Rivest, Adi Shamir a Len Aleman z Massachusetts Institute of Technology, název asymetrické šifry využívající pro zašifrování metodu násobení dvou dostatečně velkých (alespoň pěticiferných) prvočísel, jejíž následný rozklad pro dešifrování není jednoduchý. Tuto šifru používají ve svých webových prohlížečích firmy Microsoft a Netscape DSA (Digital Signature Algorithm) Standard americké vlády pro digitální podpis vydaný v srpnu 1991 pro použití v DSS (Digital Signature Standard = DSA s SHA-1) ElGamal Šifra, jejíž největší nevýhodou je, že zašifrovaná zpráva je dvakrát větší, než zpráva samotná. To je též jeden z důvodů, proč se příliš nepoužívá. Další nevýhodou je velká časová náročnost výpočtu Elektronický podpis Princip elektronického podpisu je postaven na technologii, která vypočte hash zprávy (pomocí funkcí MD2, MD5, SHA256, SHA512 a v současnosti hlavně SHA-1) před jejím odesláním a zašifruje svým soukromým klíčem. Tím vznikne elektronický podpis. Hash zprávy je jedinečná posloupnost znaků, která se i při nepatrné úpravě zprávy diametrálně

8 změní. Když zjistí příjemce po dešifrování zprávy, že se hash neshoduje s hashem zprávy, znamená to, že zpráva byla během přenosu modifikována. 15 Pro vytváření kryptografických kontrolních součtů se používají např.: MD2, MD5, SHA, HAVAL a další. 16 Způsob vytváření otisků a jednotlivé příklady budou uvedeny v následující kapitole. 4. Příklady Rád bych zde ukázal několik šifer v praxi, které budou blíže vysvětlené v programovacím jazyku PHP. Poté bych popsal možnost a výsledky odposlouchávání poštovního klienta pracujícím s protokoly na zabezpečeném i nezabezpečeném portu MD5 (Message Digest algorithm) MD5 je hašovací funkce, která vrací 128 bitů a 32 znaků dlouhý otisk. Jejím autorem je Ronald L. Rivest z Massachusetts Institute of Technology. 17 <?php $heslo = "Tajneheslo"; if (md5($heslo) === 'b7c d9ba2e20e fc'): echo "MD5 heslo ověřeno!"; else: echo "Špatné heslo!"; exit; endif;?> Obrázek č. 3: Ukázka otisku MD5 v programovacím jazyku PHP SHA-1 (Secure Hash Algorithm) SHA-1, standardizován jako RFC 3174, je hašovací algoritmus, pomocí kterého lze jakoukoliv zprávu zašifrovat do 160 bitů a 40 znaků dlouhého otisku. Jak je u našívacích funkcí obvyklé, tento algoritmus funguje pouze jedním směrem. 18 <?php $heslo = "Tajneheslo"; if (sha1($heslo) === 'bdcd15ae3f480f9ef9ff46c09dc5c61cec205b88'): echo "SHA-1 heslo ověřeno!"; else: echo "Špatné heslo!"; endif;?> Obrázek č. 4: Ukázka otisku SHA-1 v programovacím jazyku PHP

9 4.3. ROT13 V jazyku PHP existuje přímo funkce STR_ROT13(), která nám dokáže zprávu zakódovat i dekódovat. <?php $str = "ABCD"; echo str_rot13($str); // vypíše: "NOPQ" $rts = "NOPQ"; echo str_rot13($rts); // vypíše: "ABCD"?> Obrázek č. 5: Ukázka ROT13 v programovacím jazyku PHP. Rot13 posouvá čísla abecedy o 13 pozic, tím se zabezpečí, že ze zašifrovaného slova vyjde po dešifrování tou samou funkcí opět původní zpráva. Tento zdrojový kód v jazyku PHP nám pomůže blíže porozumět funkci STR_ROT13(). <br> <form action=""> <input name=string> </form> $string = $_GET["string"]; if ($string) { for($i=0;$i<strlen($string);$i++) { $j=ord($string[$i]); if ((($j>=ord("n")) & ($j<=ord("z"))) ($j>=ord("n")) & ($j<=ord("z"))) { $j=$j-13; } elseif ((($j>=ord("a")) & ($j<=ord("m"))) ($j>=ord("a")) & ($j<=ord("m "))) { $j=$j+13; } $decoded.=chr($j); } echo "ROT13: <b>$decoded</b>"; }?> Obrázek č. 6: Jedna z možných variant naprogramování algoritmu ROT13 v jazyku PHP. Po zadání zprávy, kterou chceme zašifrovat či dešifrovat, program buď odečte 13 písmen, nebo naopak přičte. Program využívá přepočtu písmen do znakové sady ASCII, kde je každému písmenu přiřazeno číslo. 26ti písmennou abecedu jsem rozdělil na dvě poloviny. K písmenům v první polovině program přičítá číslo 13, naopak k písmenům v druhé polovině program číslo 13 odečítá. Obrázek č. 7 : Náhled na program, jehož zdrojový kód je výše popsán. 9

10 4.4. Posílání nešifrovaných zpráv Při posílání nezašifrovaných zpráv protokolem POP3 na portu 110 může potenciální útočník zjistit nejen obsah zprávy, ale také přihlašovací údaje, jak je uživatelské jméno, heslo i server na který se uživatel přihlašoval. Pro tento účel jsem vyzkoušel program Wireshark, 19 dříve známý pod názvem Ethereal. Pro přístup do poštovní schránky používám program Mozilla Thunderbird, protože mi vyhovuje mít více ových schránek na jednom místě. Pro názorný příklad jsem spustil poštovního klienta i sniffovací 20 program. Spustil jsem zaznamenávání posílaných dat na síti a klikl pro přijetí nové pošty na účtu vedeného u Seznam.cz. Thunderbird během pár vteřin zjistil, že na serveru nejsou žádné nové zprávy. Stopnul jsem Wireshark a podíval se na záznam. Obrázek č. 8: Wireshark při výpisu nezabezpečeného kanálu. Hned na prvním řádku lze vidět na který server jsem se připojoval - pop3.seznam.cz. Poté proběhlo pár příkazů, které si vyměňoval poštovní klient se serverem ohledně požadavků. Na desátém řádku klient odeslal mé přihlašovací jméno ve formě ové adresy. ***********@ .cz@seznam.cz. V zápětí server vrátil požadavek na heslo, které poštovní klient opět zaslal. Prozkoumal jsem znovu nápovědu na Seznam.cz ohledně nastavování klientů 21 a utvrdil se, že není možnost použít zabezpečený port přes SSL. Naskytla se tedy otázka. Přihlašovat se přes webové rozhraní přes protokol HTTPS s větší jistotou ochráněných dat, nebo dál líně stahovat poštu v jednom poštovním klientu přes nezabezpečený protokol? Ano, i tady platí, že uživatel je nejslabším článkem systému. Pro porovnání jsem udělal stejný pokus s přihlášením na server veverka.vse.cz přes protokol IMAP přes port SSL 993. Obrázek č. 9: Wireshark při výpisu zabezpečeného kanálu Sniff anglický výraz pro čmuchání

11 Přihlášení i celá výměna dat prochází na protokolu TLSv1, která nedovolí třetí straně odposlechnutí předávaných dat. Obrázek č. 10: Možnost odposlechu nezašifrovaných zpráv. 11

12 Obrázky: Obrázek č. 1: Způsob komunikace při přenosu symetricky zakódované zprávy... 5 Obrázek č. 2 : Způsob komunikace při přenosu asymetricky zakódované zprávy... 7 Obrázek č. 3: Ukázka otisku MD5 v programovacím jazyku PHP... 8 Obrázek č. 4: Ukázka otisku SHA1 v programovacím jazyku PHP... 8 Obrázek č. 5: Ukázka ROT13 v programovacím jazyku PHP... 9 Obrázek č. 6: Jedna možných variant naprogramování algoritmu ROT13 v jazyku PHP... 9 Obrázek č. 7 : Náhled na program... 9 Obrázek č. 8: Wireshark při výpisu nezabezpečeného kanálu Obrázek č. 9: Wireshark při výpisu zabezpečeného kanálu Obrázek č. 10: Možnost odposlechu nezašifrovaných zpráv Seznam použitých zdrojů:

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše? Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Metody zabezpečeného přenosu souborů

Metody zabezpečeného přenosu souborů Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

1 ELEKTRONICKÁ POŠTA

1 ELEKTRONICKÁ POŠTA 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Jan Hrdinka. Bakalářská práce

Jan Hrdinka. Bakalářská práce Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jan Hrdinka Realizace zabezpečeného FTP serveru (SFTP a FTPS) a zabezpečeného HTTP (HTTPS)

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Úvod do informatiky 5)

Úvod do informatiky 5) PŘEHLED PŘEDNÁŠKY Internet Protokol a služba Jmenná služba (DNS) URL adresa Elektronická pošta Přenos souborů (FTP) World Wide Web (WWW) Téměř zapomenuté služby 1 INTERNET 2 PROTOKOL A SLUŽBA Protokol

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill Be Safe! Radim Roška Installfest 2010 Silicon Hill 6.4. 2009 zdroj:xkcd.com zdroj:abclinuxu.cz Obsah 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4 Co je to bezpečnost?

Více

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Historie Kryptografie

Historie Kryptografie Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti

Více

(5) Klientské aplikace pro a web, (6) Elektronický podpis

(5) Klientské aplikace pro  a web, (6) Elektronický podpis (5) Klientské aplikace pro email a web, (6) Elektronický podpis Osnova 1. Emailový klient 1. Funkce emailového klienat 2. Internetový protokol 1. Příchozí zprávy 1. POP3 2. IMAP 3. Výhody IMAPu v porovnání

Více

Na vod k nastavenı e-mailu

Na vod k nastavenı e-mailu Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje

Více

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Zapomeňte už na FTP a přenášejte soubory bezpečně

Zapomeňte už na FTP a přenášejte soubory bezpečně Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

INFORMAČNÍ BEZPEČNOST

INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Základy počítačových sítí Šifrování a bezpečnost

Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována

Více

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz> Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

PSK2-14. Služby internetu. World Wide Web -- www

PSK2-14. Služby internetu. World Wide Web -- www PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační

Více

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D. Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Bezpečnostní rizika spojená s platebními službami

Bezpečnostní rizika spojená s platebními službami Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné

Více

Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:

Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání: Provoz na síti musí být řízen určitými předpisy, aby dorazila na místo určení a nedocházelo ke kolizím. Tato pravidla se nazývají síťové protokoly. Síťových protokolů je mnoho, a každý zajišťuje specifickou

Více