Kryptografie a audit
|
|
- Zbyněk Vítek
- před 9 lety
- Počet zobrazení:
Transkript
1 Kryptografie a audit Karel Kohout (xkohk02@vse.cz)
2 Seminární práce: Prezentace:
3 Kryptografie Způsob vytvoření bezpečné komunikace po nebezpečném (nezabezpečeném) kanálu s jedním předpokladem: existuje jiný, bezpečný kanál (Shanon, [1]). Zdroj: [2].
4 Trocha matematiky Vernamova šifra (1926) [2, str. 21] (one time pad): otevřený text X je řetězec n prvků x i, x i {0, 1}, šifrovací klíč K je řetězec n prvků k i, k i {0, 1}, přičemž pro každý prvek k i klíče platí p 0 k i = 0.5 = p 1 k i (tj. entropie daného bitu je právě jedna), zašifrovaný text C je řetězec n prvků c i takových, že c i = x i k i, kde je exklusivní disjunkce. Charakteristiky: Srovnání: (jediná) prokazatelně bezpečná, extrémně drahá. symetrické DES, AES,... asymetrické DSA, RSA,...
5 (Některé) zákony kryptografie Kerckhoffův princip (předpoklad): Kryptosystém by měl zůstat bezpečný, i pokud nepřítel zná vše kromě klíče. Moorův zákon Empirické tvrzení, podle kterého se výkon počítačů zdvojnásobí zhruba každých 18 měsíců. Murphyho zákon Pokud je v kryptosystému jediná zranitelnost, dříve nebo později ji někdo najde. I kdyby byl objevitel poctivý, dříve nebo později se zranitelnost dostane k případným útočníkům. V praxi: systém je tak bezpečný, jak je bezpečná jeho nejslabší část. Zdroj: [1].
6 Proč chránit Obrázek: Ukázka zařízení s firemními daty Zdroj: [3].
7 Audit Cílem auditu bezpečnosti informačního systému (případně auditu kryptografie ) je ověřit, zda zvolená opatření jsou adekvátní hrozbám[4]. COSO, COBIT podrobnější (audit, ITIL, ISO/IEC, NIST, FIPS, RFC).
8 ISACA ISACA G40 Review of Security Management Practices ( Shoda (Compliance)): Auditor by měl ověřit, zda organizace má [4]: 1 definované, zdokumentované a aktuální všechny požadavky (zákonné, regulační a smluvní: ZRSP) na organizaci a způsob plnění těchto požadavků v rámci organizace a v rámci informačního systému, 2 implementované odpovídající postupy k zajištění souladu se ZRSP v případě použití materiálů, majících charakter duševního vlastnictví a v případě používání proprietárního software, 3 chráněné důležité záznamy před ztrátou, zničením a falzifikací v souladů se ZRSP, 4 implementované kontroly na ochranu dat a zajištění důvěrnosti dat v souladu s ZRSP, 5 implementované kontroly k odrazení uživatelů od využití prostředků na zpracování informací k nedovoleným účelům, 6 implementované kontroly, vyžadující, aby u veškerého software používaného společností, s výjimkou open-source software, společnost vlastnila licenci, 7 implementované kryptografické kontroly v souladu se ZRSP. Vazby: ME3 CobiT 4.1 (respektive PO8.4 a další v CobiT 3), Ensure Compliance With External Requirements (proces identifikace, optimalizace, zhodnocení a potvrzení souladu se všemi externími právními, regulačními a jinými požadavky), DS5 Ensure Systems Security (zejména DS5.1 řízení bezpečnosti, DS5.2 plánování, DS5.5 testování bezpečnosti, DS5.7 ochrana technologie, zajišťující zabezpečení, DS5.8 správa kryptografických klíčů a DS5.11 výměna citlivých dat), předpoklad: splnění PO2.3 Data Classification Scheme, tj. určení citlivosti dat, vlastníků, způsobu ochrany a kontroly.
9 Další zdroje ISO/IEC (2700x, 1011x, 979x, 1177x, 14888, 18033, 15946,...), NIST: FIPS (Federal Information Processing Standard), 800 Series, FIPS 197 (AES) FIPS (hashovací funkce) FIPS 46-3 (DES, 3DES), FIPS 200 Minimum Security Requirements for Federal Information and Information Systems, SP A (přechod mezi kryptografickými algoritmy), SP (správné použití hashovacích algoritmů), SP Rev 1 (implementace HIPAA), IETF RFC (Request For Comments).
10 přehled Elektronický podpis, ochrana osobních údajů, použití kryptografických prostředků.
11 Elektronický podpis Zákon č. 227/2000 Sb., vychází ze směrnice EU 1999/93/EC, velmi odlišná legislativa ve světě (Utah) i v rámci EU, 496/2004 Sb. o elektronických podatelnách (hashovací algoritmy), státní správa: vyhláška č. 523/2005 Sb. o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor, : NBÚ, ze zahraničních.
12 Ochrana osobních údajů a ostatní Zákon č. 101/2000 Sb., z 95/46/EC (smlouva se zpracovatelem, technická opatření 1 ), zákon č. 20/1966 Sb. o péči o zdraví lidu 55 d), HIPAA (The Health Insurance Portability and Accountability Act of 1996), SOX (Sarbanes-Oxley Act of 2002), Section 404, systém interní kontroly COSO, COBIT. 1 Správce a zpracovatel jsou povinni přijmout taková opatření, aby nemohlo dojít k neoprávněnému nebo nahodilému přístupu k osobním údajům, k jejich změně, zničení či ztrátě, neoprávněným přenosům, k jejich jinému neoprávněnému zpracování, jakož i k jinému zneužití osobních údajů. Tato povinnost platí i po ukončení zpracování osobních údajů.
13 Export kryptografických prostředků Wassenaarské ujednání o vývozních kontrolách konvenčních zbraní a zboží a technologií dvojího užití, 42 zákona č. 412/2005 Sb. (povolení, evidence povolení), USA: Department of Commerce s Bureau of Industry and Security podle Export Administration Regulations 2, Clipper, Skipjack, key escrow; Clintonův Executive Order (Administration of Export Controls on Encryption Products). 2 Země skupiny D: Rusko, Bělorusko, Čína, Afghánistán, Barma, Irák, Írán, Pákistán,...
14 Import kryptografických prostředků Zdroj: [5].
15 Použití kryptografických prostředků Zdroj: [5].
16 Vynucené dešifrování dat Země Trest v případě neuposlechnutí / přitěžující okolnosti / ISP Poznámky Belgie 6-12 měsíců / - / - - Francie 3 roky, / 5 let, / Dvojnásobný trest, pokud ke spáchání 2 roky, zločinu použity kryptografické prostředky. Irsko? Itálie - Pouze účetní záznamy. Nizozemské království? Ne, pokud jde o obviněného. Španělsko? Spojené království Velké Británie a Severního Irska 2 roky 1984 neměl být návod... Zdroj: [5].
17 Regulation of Investigatory Powers Act 2000 (RIPA) Regulation of Investigatory Powers Act 2000 (RIPA) Je možné vynutit vydání kryptografických klíčů, pokud [6, článek 49]: byla zašifrovaná data řádně získána, je dešifrování v zájmu národní bezpečnosti, zamezení páchání trestné činnosti nebo může napomoci jejímu odhalení, nebo je v ekonomickém zájmu Spojeného království, nebo pokud je nutné k účinnému nebo správnému výkonu zákonných práv a povinností [státních orgánů] a pokud jde o přiměřený a jediný prakticky uskutečnitelný způsob, jak data získat, je předpoklad, že osoba, po které jsou klíče požadovány, má klíče v držení; výjimkou jsou klíče u elektronického podpisu (čl. 50); osoba která již klíč v držení nemá, musí poskytnout veškeré informace, které by mohly vést k získání klíče (čl. 50). Šifrovací klíč existuje i bez projevu vůle podezřelého (vs USA, ČR).
18 Česká republika Článek 37 Listiny základních práv a svobod: 1) Každý má právo odepřít výpověď, jestliže by jí způsobil nebezpečí trestního stíhání sobě nebo osobě blízké, 337 zákona č. 40/2009 Sb., TZ Maření výkonu úředního rozhodnutí a vykázání, 41 TZ Polehčující okolnosti.
19 Trestné činy okolo kryptografie, software DMCA (Digital Millennium Copyright Act od 1998), No person shall circumvent a technological measure that effectively controls access to a work protected under this title, TZ a další (Neoprávněný přístup k počítačovému systému a nosiči informací, Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat, Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti zákona). Software.
20 Generování náhodných čísel Netscape (zdroj [1]): a = mixbits( time.tv_usec ); b = mixbits( getpid() + time.tv_sec + ( getppid() << 12 ); seed = MD5( a, b ); nonce = MD5( seed++ ); key = MD5( seed++ ); PHP rand(), mt_rand(), ANSI C/libc vs Mersenne Twister.
21 Generování náhodných čísel (a) Debian Linux (Lenny) (b) Windows 7 (c) Windows XP (d) Windows 2008 Zdroj: autor.
22 OpenSSL v Debianu až , valgrind, MD_Update(&m, buf, j);, klíče pro PKI (SSH, DNSSEC, OpenVPN, el. podpis), ID procesu klíčů (!). Zdroj:?.
23 MD5 Kód pro detekci modifikací; náhodné orákulum. MD5 = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA). Řetězec livobovolné délky na řetězec o 128 bitech. Algoritmus: 1 doplnění, 2 Merkle-Damgårdovo schéma po 512 bitových blocích, 3 pro každý blok: kompresní funkce (4 kola, 16 kroků).
24 Merkle-Damgårdovo schéma (struktura) Obrázek: Merkle-Damgårdovo schéma (struktura) (zdroj: [7, str. 200]); x i jsou pro MD5 bloky o 512 bitech, H i řetězce o délce 128 bitů a h(x) výsledný hash.
25 MD5 útoky Rainbow tables (mezivýsledky), Kolize: pouze jeden průchod přes data (vs. přidání společného konce dat), tunely, závislosti v MD5, náhodné kolize (Klíma, Wang), řádově desítky vteřin na běžném počítači, kolize mezi dvěma určenými vstupy (Nostradamus, X.509 certikáty), úpravy certifikátů (2008, mezičlánek pro RapidSSL), Fastcoll, HashClash:
26 Červená Karkulka Běžný serveru, odlišné soubory, Hashclash kolize za 40 hodin a 17 minut. Hardware: čtyřjárdrový procesor i7 920, 2.67GHz, 8 GB RAM (4x2 GB DDR MHz; pro Hashclash 7 GB), na 64 bitovém Debianu.
27 Chybná implementace kryptosystému AES s blokem o velikosti 128 bitů a klíčem o velikosti 24 bajtů (pseudonáhodných). (a) Electronic code book (b) Cipher block chaining Zdroj: [2].
28 Bezpečné AES 128 bitů...? (c) Originální logo (d) Zašifrované logo electronic code book (e) Zašifrované logo cipher block chaining (f) Jiný obrázek Zdroj: autor,
29 Závěr limity kryptografie Firemní notebook zajištění dat: heslo do Windows : nic, selektivně šifrovaná data: odkládací soubory, celý šifrovaný disk: přístup k RAM, reboot, Firewire, evil maid, zmražená RAM.
30 Závěr limity kryptografie Obrázek: Dešifrování dat Zdroj:
31 Zdroje a další informace I Vaudenay, S.:A classical introduction to cryptography: Applications for Communications Security. Springer, ISBN: Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.: Handbook of applied cryptography, CRC Press, 1996, ISBN Western Australian Auditor General s Report: Information Systems Audit Report. 2/3/ ISACA: IT Standards, Guidelines, andb Tools and Techniques for Audit and Assurance and Control Professionals ALL-IT-Standards-Guidelines-and-Tools.pdf. Bert-Jaap Koops: Crypto Law Survey. Regulation of Investigatory Powers Act Stinson, Douglas: Cryptography - Theory and practice, CRC Press, 1995, ISBN:
Karel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
VíceAudit a kryptografie. Seminární práce na 4SA425. 25. března 2011
Audit a kryptografie Seminární práce na 4SA425 25. března 2011 1 Obsah 1 Teoretické předpoklady 4 2 Audit 6 2.1 ISACA...................................... 6 2.2 ISO/IEC.....................................
VíceVybrané útoky proti hašovací funkci MD5
Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické
VíceBezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Více212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceBEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceBezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006
Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením
Více496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceCo je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceStavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceTechnická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
VíceSpráva webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceOpen Source a šifrování dat OFTE. Pavel Machula
Open Source a šifrování dat OFTE Pavel Machula Zkratka OFTE zkratka angl. On-The-Fly Encryption (šifrování za letu / v reálném čase): Diskové šifrování, Dostupnost souborů ihned po zadání klíče. Data jsou
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceVýsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015
Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceŠifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
VíceCertifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
VíceDNSSEC: implementace a přechod na algoritmus ECDSA
DNSSEC: implementace a přechod na algoritmus ECDSA Konference Internet a Technologie 2017 21. 6. 2017 Martin Švec ZONER software, a.s. martin.svec@zoner.cz ZONER software, a.s. Na trhu od roku 1993 Divize
VíceMFF UK Praha, 29. duben 2008
MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceCryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceKryptografie a počítačová bezpečnost
Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceElektronické záznamy, elektronické podpisy
Elektronické záznamy, elektronické podpisy Definice, požadavky, použití Milan Turinský Únor 2019 Co je ER Elektronický záznam Záznam v elektronické podobě Text Grafika Zvuk Data Vytvořený, uchovávaný,
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceMatematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně
Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceBezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VícePlatná od Bezpečnostní politika. Deklarace
Platná od 1. 5. 2016 Bezpečnostní politika Deklarace 2 Swiss Life Select Bezpečnostní politika Deklarace 1. Předmět a účel Předmětem této Bezpečnostní politiky je definovat celkový rámec a pravidla pro
VícePedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky
Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra
Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceModerní kryptografické metody
Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:
VíceKryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Vícevá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
VícePodzim 2008. Boot možnosti
Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS
VíceProjekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceProblematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
VíceHistorie Kryptografie
Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceVíce úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci
VíceTestovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceStandardy a definice pojmů bezpečnosti informací
Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy
VíceŠifrování disků a TrueCrypt
Šifrování disků a TrueCrypt Milan Brož EurOpen 2013 xbroz@fi.muni.cz Vranov nad Dyjí TrueCrypt transparentní šifrování disku FDE - Full Disk Encryption multiplatformní Windows, Linux, MacOS původně odvozeno
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Obsah přednášky úvod do problematiky aplikace, bezpečnost, základní pojmy informační bezpečnost, řízení
VícePRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí
PRODUKTOVÝ LIST Jednoduché a silné šifrování pro firmy všech velikostí Co je ESET Endpoint Encryption? ESET Endpoint Encryption je nástroj na ochranu dat. Poskytuje šifrování souborů, složek a disků na
VíceZavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceAplikovaná kryptoanalýza. Dr. Tomáš Rosa,
Aplikovaná kryptoanalýza Dr. Tomáš Rosa, trosa@ebanka.cz Agenda Současný stav aplikované kryptografie Fenomény aplikované kryptoanalýzy Postranní kanály Přískoky vědy Sociální inženýrství Nepopiratelnost
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceJen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
VíceElektronické záznamy, elektronické podpisy
Elektronické záznamy, elektronické podpisy Definice, požadavky, použití Milan Turinský Únor 2018 Co je ER Elektronický záznam Záznam v elektronické podobě Text Grafika Zvuk Data Vytvořený, uchovávaný,
VíceZ P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VícePředmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu
V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceBezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
VíceTeoretický základ a přehled kryptografických hashovacích funkcí
Teoretický základ a přehled kryptografických hashovacích funkcí Radim Ošťádal Březen 2012 1 Úvod Kryptografické hashovací funkce jsou jedním ze základních primitiv současné kryptografie. V této práci se
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
Více