Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Podobné dokumenty
PSK2-16. Šifrování a elektronický podpis I

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Základy šifrování a kódování

Šifrová ochrana informací věk počítačů PS5-2

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrování pro úplné začátečníky

Asymetrická kryptografie

asymetrická kryptografie

Kryptografie - Síla šifer

KRYPTOGRAFIE VER EJNE HO KLI Č E


GnuPG pro normální lidi

Napadnutelná místa v komunikaci

Digitální podepisování pomocí asymetrické kryptografie

ElGamal, Diffie-Hellman

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Kryptografie založená na problému diskrétního logaritmu

Diffieho-Hellmanův protokol ustanovení klíče

Složitost a moderní kryptografie

C5 Bezpečnost dat v PC

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Identifikátor materiálu: ICT-2-04

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Bezpečnost internetového bankovnictví, bankomaty

Šifrová ochrana informací věk počítačů PS5-1

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

pomocí asymetrické kryptografie 15. dubna 2013

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Autentizace uživatelů

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

PA159 - Bezpečnostní aspekty

Šifrová ochrana informací věk počítačů KS - 5

MFF UK Praha, 22. duben 2008

Bezpečnost elektronických platebních systémů

SSL Secure Sockets Layer

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Moderní kryptografické metody

Digitální podepisování pomocí asymetrické kryptografie

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Komerční výrobky pro kvantovou kryptografii

Informatika / bezpečnost

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

UKRY - Symetrické blokové šifry

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnostní mechanismy

Šifrování dat, kryptografie

Základy počítačových sítí Šifrování a bezpečnost

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

Jak funguje asymetrické šifrování?

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Čínská věta o zbytcích RSA

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Moderní kryptografie a problém diskrétního logaritmu

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Protokol pro zabezpečení elektronických transakcí - SET

Inovace bakalářského studijního oboru Aplikovaná chemie

Tel.: (+420)

BEZPEČNOST INFORMACÍ

1 ELEKTRONICKÁ POŠTA

Michaela Sluková, Lenka Ščepánková

dokumentaci Miloslav Špunda

Pokročilá kryptologie

Digitální podepisování pomocí asymetrické kryptografie

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Kódování a Šifrování. Iveta Nastoupilová

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

SIM karty a bezpečnost v mobilních sítích

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kryptografie a počítačová

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Univerzita Karlova v Praze

Správa přístupu PS3-2

Inovace bakalářského studijního oboru Aplikovaná chemie

Be Safe! Radim Roška Installfest 2010 Silicon Hill

Jen správně nasazené HTTPS je bezpečné

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

PV157 Autentizace a řízení přístupu

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Secure Shell. X Window.

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008

Směry rozvoje v oblasti ochrany informací PS 7

Transkript:

Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17

Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování Digitální podpis 4. Hybridní kryptografie 11.02.2013 Základy kryptografie 2/17

Co je to kryptografie z řečtiny: κρυπτός (kryptós) = tajné γράφειν (gráfein) = psaní bezpečná výměna zpráv v přítomnosti třetích stran Hm, they have the Internet on computers now! teď je na počítačích Hm, they have the Internet on computers now! 11.02.2013 Základy kryptografie 3/17

Kryptografické algoritmy algoritmus popisuje, jak ze zprávy (plain-text) a klíče (key) vyrobit šifru (cipher-text) ze šifry (cipher-text) a klíče (key) rekonstruovat zprávu (plain-text) vymyslet dobrý algoritmus je obtížné, proto není vhodné držet algoritmus v tajnosti používáme dobře známé algoritmy a v tajnosti držíme klíče 11.02.2013 Základy kryptografie 4/17

Rozdělení kryptografie symetrická šifrování jeden tajný klíč (Secret-Key Cryptography) asymetrická šifrování a podepisování pár klíčů: soukromý a veřejný (Public-Key Cryptography) hybridní 11.02.2013 Základy kryptografie 5/17

Symetrická kryptografie rychlá za určitých podmínek neprolomitelná jednoduché použití gpg --symmetric, rar, problematická výměna klíče nutný zabezpečený kanál otázka důvěry kvalitní algoritmy: AES, CAST5, Blowfish, Twofish, nekvalitní algoritmy: DES (zastaralý), XOR (primitivní) 11.02.2013 Základy kryptografie 6/17

Symetrická kryptografie šifrování dešifrování čitelná zpráva šifrovaná zpráva čitelná zpráva Andreas Beáta klíč 11.02.2013 Základy kryptografie 7/17

Asymetrická kryptografie pomalá založena na matematickém problému rozklad na prvočísla, inverzní transformace teoreticky prolomitelná, prakticky je to příliš náročné lze zlomit kvantovým počítačem nebo strojem času veřejný klíč lze poslat komukoliv řeší otázku důvěry, není nutný zabezpečený kanál Man-in-the-Middle Attack: podvržení klíče soukromý klíč se nikomu neposílá 11.02.2013 Základy kryptografie 8/17

Asymetrické šifrování veřejný klíč k šifrování šifrovat může kdokoliv Beátin veřejný klíč soukromý klíč k dešifrování dešifrovat může pouze příjemce brání proti čtení třetími stranami Andreas Beáta čitelná zpráva šifrování šifrovaná zpráva čitelná zpráva dešifrování Beátin soukromý klíč 11.02.2013 Základy kryptografie 9/17

Asymetrické šifrování co když klíče použijeme obráceně? šifrovat soukromým klíčem dešifrovat veřejným klíčem získáme šifru, kterou umí vytvořit pouze jeden subjekt, ale dešifrovat kdokoliv je to k něčemu užitečné? 11.02.2013 Základy kryptografie 10/17

Digitální podpis soukromý klíč k podepsání Andreasův soukromý klíč podepsat může pouze pravý autor zprávy podepisování veřejný klíč k ověření ověřit může kdokoliv Andreas zpráva (resp. kontrolní součet) podpis zajišťuje pravost autora a integritu zprávy brání proti podvržení třetími stranami Beáta ověřování OK! Andreasův veřejný klíč 11.02.2013 Základy kryptografie 11/17

Asymetrická kryptografie kvalitní algoritmy pro šifrování: RSA, ElGamal pro podepisování: RSA, DSA prolomení: získání soukromého klíče z veřejného lze řešit pouze obměnou klíčů a volbou vhodné velikosti (alespoň 2048 bitů) 11.02.2013 Základy kryptografie 12/17

Hybridní kryptografie asymetrická kryptografie se nehodí pro velké zprávy (složité výpočty) řešení: hybridní kryptografie vygeneruje se náhodný klíč na jedno použití (session key) klíč se odešle pomocí asymetrické kryptografie zpráva se zašifruje náhodným klíčem symetricky používá prakticky každý nástroj (PGP, GnuPG) a protokol (SSL, TLS) pro asymetrickou kryptografii 11.02.2013 Základy kryptografie 13/17

Hybridní kryptografie symetrické šifrování symetrické dešifrování čitelná zpráva šifrovaná zpráva čitelná zpráva Andreas Beáta generátor náhodných čísel náhodný klíč náhodný klíč Beátin veřejný klíč šifrovaný klíč Beátin soukromý klíč asymetrické šifrování asymetrické dešifrování 11.02.2013 Základy kryptografie 14/17

Závěr 11.02.2013 Základy kryptografie 15/17

Závěr v kryptografii je zásadní správa klíčů symetrické šifrování se hodí pro osobní účely nebo pro dvojice osob asymetrické šifrování se hodí pro větší okruh osob digitální podepisování brání falšování zpráv a vydávání se za autora bez ověření klíče hrozí Man-in-the-Middle Attack 11.02.2013 Základy kryptografie 16/17

K zamyšlení kryptografie je (stále) legální, až na výjimky USA exportní zákony UK a spol. povinné vydávání hesel rubber-hose attack bezpečí bývá často protipólem pohodlí nenechte se zmást falešným pocitem bezpečí 11.02.2013 Základy kryptografie 17/17