Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007



Podobné dokumenty
Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Šifrová ochrana informací historie KS4

Šifrová ochrana informací věk počítačů PS5-2

MFF UK Praha, 22. duben 2008

Informatika / bezpečnost

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu


ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Digitální podepisování pomocí asymetrické kryptografie

Základy šifrování a kódování

PA159 - Bezpečnostní aspekty

Matematické základy šifrování a kódování

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

BEZPEČNOST INFORMACÍ

Tel.: (+420)

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Digitální podepisování pomocí asymetrické kryptografie

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

asymetrická kryptografie

PV157 Autentizace a řízení přístupu

C5 Bezpečnost dat v PC

Šifrová ochrana informací věk počítačů PS5-1

dokumentaci Miloslav Špunda

Identifikátor materiálu: ICT-2-04

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Autentizace uživatelů

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Šifrová ochrana informací věk počítačů KS - 5

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

12. Bezpečnost počítačových sítí

Bezpečnostní mechanismy

Základy počítačových sítí Šifrování a bezpečnost

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Digitální podepisování pomocí asymetrické kryptografie

Kryptografie - Síla šifer

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Šifrování pro úplné začátečníky

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Elektronický obchod. Jan Doubek, MBA. Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA. čtvrtek, 1. prosince 11

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Zajímavosti z kryptologie

INFORMAČNÍ BEZPEČNOST

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování)

PSK2-16. Šifrování a elektronický podpis I

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2010.

ElGamal, Diffie-Hellman

Směry rozvoje v oblasti ochrany informací PS 7

OpenSSL a certifikáty

Kryptografie a počítačová

Moderní metody substitučního šifrování

Diffieho-Hellmanův protokol ustanovení klíče

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Kryptografie založená na problému diskrétního logaritmu

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Správa přístupu PS3-2

SSL Secure Sockets Layer

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Protokol pro zabezpečení elektronických transakcí - SET

Be Safe! Radim Roška Installfest 2010 Silicon Hill

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Šifrování dat, kryptografie

Ukázkyaplikacímatematiky

Uživatelská příručka

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003

Prokazování dlouhodobé platnosti datových zpráv. Jihlava,

Symetrické šifry, DES

Diplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Informační systémy ve zdravotnictví

Certifikáty a jejich použití

pomocí asymetrické kryptografie 15. dubna 2013

Secure Shell. X Window.

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

ZNALECKÝ POSUDEK Znalecký posudek č /2017

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Složitost a moderní kryptografie

Transkript:

Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí. Kryptoanalýza nauka o luštění zašifrovaných zpráv. Kryptologie není steganografie, hashování, ani kódování.

Cíle kryptografie Mezi základnícíle kryptografie patří: Důvěrnost Integrita Autentizace Nepopiratelnost

Rozdělení šifrovacích algoritmů Substitučníx transpoziční Proudové x blokové Symetrickéx asymetrické

Symetrické šifry Otevřený text Šifrovaný text Otevřený text Š D Klíč Pro šifrování í dešifrování používán stejný klíč. Problém s distribucí a správy klíče. Rychlejší, než asymetrické algoritmy. Např. AES, DES, IDEA, Triple DES, Skipjack, Caesarova šifra, Vernamova šifra, Vigenerova šifra,

Substituční šifry Každý znak otevřeného textu se nahrazuje jiným znakem šifrovaného textu. Aby příjemce získal otevřený text, musí na zašifrovaný text použít inverzní substituci. Možnost prolomení frekvenční kryptoanalýzou.

Druhy substitučních šifer V klasické kryptografii existují čtyři typy substitučních šifer: Monoalfabetická šifra (jednoduchá substituční šifra ) - každý znak otevřeného textu se nahradí příslušným znakem šifrovaného textu. Homofonní substituční šifra -jeden znak otevřeného textu může byt nahrazen jedním z několika možných znaků šifrovaného textu. Znak A by mohl být nahrazen např. 5, 10, 13 nebo 25. Polygramová substituční šifra -šifrování probíhá mezi skupinami znaků. Skupina AA může být nahrazená skupinou JH, AB skupinou DK atd. Polyalfabetická substituční šifra -skládá se z několika jednoduchých šifer, které se postupně pro jednotlivé znaky otevřeného textu střídají.

Vernamova šifra Jediná skutečně neprolomitelní šifra: Náhodně vygenerovaný klíč Klíč použit pouze jednou Klíč stejně dlouhý jako šifrovaná zpráva

Transpoziční šifry Transpozice neboli spočívá ve změně pořadí znaků podle určitého pravidla. Například tak, že otevřený text je zapsán do tabulky po řádcích a šifrový text vznikne čtením sloupců téže tabulky.

Asymetrické šifry Otevřený text Šifrovaný text Otevřený text Š D Veřejný klíč Soukromý klíč Pro šifrování jiný klíč (veřejný), než pro dešifrování (soukromý, tajný). Ze soukromého klíče lze odvodit veřejný, naopak nelze. Lze použít i pro elektronický podpis. Např. RSA, ElGamal, kryptografie nad eliptickými křivkami, Diffie-Hellman, Digital Signature Algorithm,

Elektronický podpis - princip Otevřený text Otevřený text Otevřený text Š Šifrovaný text D Otevřený text Soukromý klíč Veřejný klíč Při realizaci se nepodepisuje celá zpráva, ale z důvodu efektivity pouze hash původní zprávy. Hashovací algoritmus umožňuje jednosměrnou transforomaci libovolného množství dat do dat pevné délkynapř.: MD5 128 bitů SHA1 160 bitů

PKI (Public Key Infrastrukture) Prostředí, které umožňuje ochranu informačních systémů, elektronických transakcí a komunikace. Zahrnuje veškerý software, technologie a služby, které umožňují využití šifrování s veřejným a privátním klíčem. PKI zahrnuje celou řadu různých komponentů, např. digitální certifikáty klíče asymetrická kryptografie certifikační autorita bezpečeností architektura sítě způsob bezpečného vydávání certifikátů nástroje pro správu, obnovu a rušení certifikátů

Digitální certifikát Umožňuje spolehlivě identifikovat skutečného odesilatele zprávy. Vydává ho nějaký třetí, nezávislý subjekt. Tímto subjektem je takzvaná certifikační autorita (v zákoně 227/2000 Sb. o elektronickém podpisu se nazývá poskytovatel certifikačních služeb). Vydáním certifikátu certifikační autorita stvrzuje, že subjekt, kterému byl certifikát vydán, skutečně vlastní daný pár klíčů. Jedná se o datový soubor, uložený ve standardním, mezinárodně platném formátu. Pro certifikáty se používá mezinárodní norma X.509, která jednoznačně popisuje strukturu certifikátu.

Struktura certifikátu Každý certifikát musí obsahovat následující údaje: Verze standardu X.509 Sériové číslo Datum počátku a konce platnosti certifikátu Identifikačníúdaje subjektu Druh algoritmu Veřejný klíč subjektu. Identifikačníúdaje certifikačníautority Veřejný klíč CA Podpis CA Další možné nepovinné položky, např. účel certifikátu apod.