Zpracování informací

Podobné dokumenty
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Informatika Ochrana dat

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Správa přístupu PS3-2

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

MFF UK Praha, 22. duben 2008

Kódování a Šifrování. Iveta Nastoupilová

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Čínská věta o zbytcích RSA


Pokročilá kryptologie

PSK2-5. Kanálové kódování. Chyby

Asymetrická kryptografie

Složitost a moderní kryptografie

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Šifrová ochrana informací historie KS4

Autentizace uživatelů

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

PA159 - Bezpečnostní aspekty

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

C5 Bezpečnost dat v PC

Šifrová ochrana informací historie PS4

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Informatika / bezpečnost

Matematické základy šifrování a kódování


Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008

ZÁKLADY DATOVÝCH KOMUNIKACÍ

Šifrová ochrana informací historie PS4

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat

Základní principy přeměny analogového signálu na digitální

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Zpracování informací

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

VIDEO DATOVÉ FORMÁTY, JEJICH SPECIFIKACE A MOŽNOSTI VYUŽITÍ SMOLOVÁ BÁRA

Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

[1] samoopravné kódy: terminologie, princip

Digitální podepisování pomocí asymetrické kryptografie

asymetrická kryptografie

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

Techniky sériové komunikace > Synchronní přenos

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů KS - 5

Informační systémy ve zdravotnictví

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Bezpečnost internetového bankovnictví, bankomaty

SSL Secure Sockets Layer

Převody datových formátů

KRYPTOGRAFIE VER EJNE HO KLI Č E

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

aneb jak se to tam všechno vejde?

Digitální magnetický záznam obrazového signálu

ZÁPADOČESKÁ UNIVERZITA V PLZNI

Komprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Základní komunikační řetězec

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE

Jak funguje asymetrické šifrování?

Připojení k rozlehlých sítím

Bezpečnostní mechanismy

Modulace analogových a číslicových signálů

PB169 Operační systémy a sítě

Základy informatiky část 10

1. Základy teorie přenosu informací

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

TESTY K ODBORNÉ PŘIJÍMACÍ ZKOUŠCE MN - KIS

Identifikátor materiálu: ICT-1-19

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

íta ové sít baseband narrowband broadband

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

12. Bezpečnost počítačových sítí

Základy šifrování a kódování

2. Kterým příkazem jazyka C zapíšeme hodnotu proměnné do souboru: a) printf b) sprintf c) fprintf

Kvantová kryptografie

Komprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.

transmitter Tx - vysílač receiver Rx přijímač (superheterodyn) duplexer umožní použití jedné antény pro Tx i Rx

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

1.1 Struktura programu v Pascalu Vstup a výstup Operátory a některé matematické funkce 5

ElGamal, Diffie-Hellman

Kryptografie - Síla šifer

Diffieho-Hellmanův protokol ustanovení klíče

Transkript:

Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9

Téma cvičení Cvičení 2 Přenos dat detekce a korekce chyb v přenášených datech minimalizace objemu přenášených dat metody šifrování dat Realita DATA Informační systém Informace Příjemce 2/9

Přenos dat K přenosu dat se používají různá média a modulace: spojité analogové signály jsou citlivé na rušení (šum, impulsní chyby,...) při jakékoliv modulaci digitální data je možné zabezpečit vhodnými detekčními a korekčními kódy Délku přenášeného (a narušitelného) kódu je možné zkrátit kompresními algoritmy životně důležitá a časově kritická data NIKDY nepřenášet nespolehlivým kanálem! Druhy používaných modulací Morseova abeceda RS 232/422/485 3/9

Přenos dat U sériových linek (RS232, 422, 485) se při přenosu o dohodnuté frekvenci používá sdružování 7-8 bitů přenášených dat do bajtů (+start bit+případný parity bit +stop bit) RS 232/422/485 U ethernetových linek přenos probíhá po rámcích (paketech, datagramech) záhlaví - smluvní synchronizace 62 bitů (série 101010... + poslední dva bity 11) cílová a zdrojová unikátní MAC-adresa (á 48 bitů) 16-bitové číslo označující délku dat (a nebo typ pro hodnoty >1500) vlastní přenášená data minimální šířka 64 Bajtů (jsou-li přenášená data kratší, doplní se Pad nulami) maximální šířka dat: 1500 Bajtů (u GLAN možnost jumbo frames až 9000B) kontrolní součet (CRC-32) Ethernet paket (PAM-5 modulace) 4/9

Kontrola přenášených dat Smyslem bezpečnostních kódů je detekovat a dle možností i opravit nalezené chyby: Kontrolní součet bývá doplňková informace, předávaná typicky s vlastní informací nejúčinnějším zabezpečením by bylo zopakování zprávy (rozdíl=potenciální chyba), případně zopakování 3 (dojde-li z každé bitu 2 ze 3 kopií správně, lze chyby opravit)...ale to by znamenalo 2 resp. 3-násobný nárůst objemů přenášených dat (nevýhodné). => používají se různé postupy zhotovování otisků (hashovací funkce), schopných při přepočtu a porovnání u příjemce najít/opravit určité množství chyb v přeneseném bloku: Parita (počet jedničkových bitů ve slově) - často se používá u sériových (RSxxx) rozhraní Hammingův kód, izokódy (data=určité vrcholy kódovací krychle - schopnost korekce) - čarové kódy, modemové signály,... Modulo+, Cyklický redundantní součet (CRC) operace s binárními polynomy - Ethernet (CRC32), Modbus (CRC16),... Message-Digest algorithm (MD4, MD5) Secure Hash Algorithm (SHA1, SHA2,...) bezpečnostní kódy jsou zaměřeny na náhodné chybové stavy, ne na úmyslné záměny...crc, MD4/5 i SHA 1 už byly prolomeny buď hrubou silou a nebo matematicky. 5/9

Kontrola přenášených dat Díky rozvoji Internetu a sítí typu Ethernet je nejčastěji používanou formou kontroly správnosti přenášených dat algoritmus CRC32 (postupné dělení binárních polynomů) Ukázka Matlab (Matlab, Octave): #CRC32 reverzní varianta Ukázka Pascal (Delphi, Lazarus,..): program crc32; {$APPTYPE CONSOLE} uses SysUtils; crc = 0xFFFFFFFF; #pro CRC16: $FFFF polynom = 0xEDB88320; #crc16: $A001 vstup = "Ahoj"; for i=(1:length(vstup)) znak= vstup(i)+0; crc = bitxor(crc,znak); for j=(1:8) if (bitand(crc,1)== 1 ) crc= bitxor(bitshift(crc,-1), polynom); elseif crc= endif endfor endfor crc=bitxor(crc,0xffffffff); printf("%x\n",crc) bitshift(crc,-1); CONST crc := $FFFFFFFF; //pro CRC16: $FFFF polynom := $EDB88320; //crc16: $A001; vstup: string='ahoj'; VAR i,j:integer;crc,polynom : Int64; begin for i:= 1 to length(vstup) do begin crc := crc XOR byte(vstup[i]); for j:= 1 to 8 do begin if (crc and 1) = 1 //and 1 ~ mod 2 then crc:= (crc shr 1) XOR polynom else crc:= (crc shr 1); //shr1~div 2 end; end; crc:=crc xor $FFFFFFFF;//inverze (Ethernet) Writeln(inttohex(crc,8));readln; end. 6/9

Metody komprese dat Data často obsahují velký objem nadbytečné (redundantní) informace Komprese dat (při přenosu a nebo archivaci) může přinést významné úspory objemové (menší objem dat=stačí levnější médium, na stávající se vejde víc) časové (přenesení menšího množství dat trvá kratší dobu) úspory přenosového pásma (nižší nároky na přenos danou rychlostí)...cenou za kompresi bývají zvýšené nároky na výpočetní výkon, potřebný při kompresi i expanzi! Bezeztrátové metody (schopnost 100% rekonstrukce přenášených dat): Morseův princip (1837, frekvenčně uspořádaná tabulka, 3-stavová logika) Huffmanovy minimální kódy (binární stromy;uzly umožňují rekonstruovat kódová slova) Metoda potlačení nul ( RLE + rozdílové a prefixové varianty - PCX) Slovníkové metody (LZx adaptivně vytvářený slovník pro rekonstrukci dat - GIF) nejčastěji: kombinované metody (Fanon-Shanon, BWT(BZIP), PNG,...) Ztrátové kompresní algoritmy (tam kde k pochopení zprávy není nutná 100% shoda) Komprese zvukových souborů (MPEG1 Layer 3, WMA, Vorbis Ogg,...) Komprese statického obrazu (JPEG/JFIF - DCT, JPEG2000 - waveletová fce) Kodeky (KODér/DEKodér) pro kompresi videa (MJPEG, DV, MPEGx, DivX,..), postupy pro mezisnímkovou kompresi, GOP Group of Pictures (IPB snímky) Fraktálová komprese (zatím spíš teoreticky...) 7/9

Metody šifrování dat V situacích kde obsah přenášených dat je důvěrný a jejich bezpečnost není možné zajistit hardwarově (vyhrazená linka uvnitř areálu s ostrahou, trezor,..) je možné k jejich utajení použít vhodné kombinace metod utajení obsahu: Historické přístupy (při zachycení více zpráv obvykle málo odolné kryptoanalýze): Steganografie: ukrytí zprávy do jiného objektu (mikrotečky, vodotisky,...) Substituční kódy: Nahrazení elementů zprávy jinými, dle dohodnutého klíče (náhradní abecedy, kódovací knihy a stroje - ENIGMA, cizí jazyky kód Navajo) Transpoziční šifry: Přeházení obsahu zprávy dle dohodnutého schématu Moderní postupy (bezpečnost nesmí záviset na utajení technologie šifrování, ale na utajení hesla): Symetrické šifry: kombinace kódu znaků textu s 1 tajným heslem (DES, AES)...problém s bezpečnou distribucí klíčů, odolnost proti prolomení lze zvýšit delším klíčem Asymetrické šifry: kódování veřejným/dekódování soukromým klíčem (RSA)...oba klíče jsou založeny veřejném exponentu a na velkých tajných prvočíslech (100míst?)...bez znalosti těchto prvočísel je zašifrovaná zpráva nečitelná (nalezení je extrémně náročné)...soukromý klíč příjemce nemusí nikam posílat, je tedy v bezpečí. Digitální podpisy: Kombinace hashovacích funkcí s asymetrickým přístupem 8/9

Metody šifrování dat Asymetrický šifrovací algoritmus RSA Publikováno v roce 1978 - Ron Rivest, Adi Shamir a Leonard Adleman (identický ale nepublikovaný postup byl už v 60. letech vyvinut u britské MI5) Průmyslový standard pro šifrovaný přenos dat po internetu a pro elektronický podpis Obvyklý postup (podrobnosti viz např. http://en.wikipedia.org/wiki/rsa) Vygenerujeme 2 dostatečně velká prvočísla p, q Vypočítáme jejich součin n=p q Vypočítáme hodnotu Eulerovy funkce φ(n)=(p-1) (q-1) Zvolíme přirozené (celé) číslo e, aby 1 < e < φ(n) nesoudělné s φ(n) K němu určíme multiplikativní inverzi d, kde (d e) mod φ(n) = 1 e a n odteď budou tvořit veřejný klíč (obě lze publikovat) d a n pak budou tvořit soukromý klíč (d je nutno utajit) Šifruje-li klient ve zprávě znak s kódem m, pak c(m,e,n)=m e mod n je šifrou; Majitel soukromého klíče ji pak dekóduje: m(c,d,n)=c d mod n (kód m obvykle nebývá přímo ASCII kód, ale výsledek padding šifry PSS) Příklad: Zkuste provést postup RSA krok za krokem v programu který máte a zvládáte! 9/9