Směry rozvoje v oblasti ochrany informací PS 7



Podobné dokumenty
Směry rozvoje v oblasti ochrany informací KS - 7

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Správa přístupu PS3-2

Úvod - Podniková informační bezpečnost PS1-2

SSL Secure Sockets Layer

Správa přístupu PS3-1

Komerční výrobky pro kvantovou kryptografii

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Šifrování dat, kryptografie

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ElGamal, Diffie-Hellman

INFORMAČNÍ BEZPEČNOST

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Bezpečnost vzdáleného přístupu. Jan Kubr

Informatika / bezpečnost

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

MFF UK Praha, 22. duben 2008

Inovace bakalářského studijního oboru Aplikovaná chemie

Asymetrická kryptografie

Kryptografie - Síla šifer

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Autentizace uživatelů

PA159 - Bezpečnostní aspekty

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Otázka 22 Zadání. Předmět: A7B32KBE

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

PSK2-16. Šifrování a elektronický podpis I

PV157 Autentizace a řízení přístupu

Šifrová ochrana informací historie PS4

Secure Shell. X Window.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Identifikátor materiálu: ICT-2-04

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací historie KS4

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

asymetrická kryptografie

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrová ochrana informací historie PS4

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

SIM karty a bezpečnost v mobilních sítích

12. Bezpečnost počítačových sítí

Složitost a moderní kryptografie

Bezpečnost internetového bankovnictví, bankomaty

BEZPEČNOST INFORMACÍ

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Identifikace a autentizace

PA159 - Bezpečnost na síti II

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

VPN - Virtual private networks

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

dokumentaci Miloslav Špunda

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Inovace bakalářského studijního oboru Aplikovaná chemie

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

Informatika Ochrana dat

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Elektronický podpis. Marek Kumpošt Kamil Malinka

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM OBCHODOVÁNÍ MODEL EDI IN E-COMMERCE

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Triky s OpenSSH. 4. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Elektronický obchod. Jan Doubek, MBA. Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA. čtvrtek, 1. prosince 11

Bezpečnost ve světě ICT - 10

Kvantová kryptografie

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Inovace bakalářského studijního oboru Aplikovaná chemie

Kvantová kryptografie

Tel.: (+420)

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

Šifrová ochrana informací věk počítačů PS5-1

Historie internetu. Historie internetu

Kryptografie založená na problému diskrétního logaritmu

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Transkript:

1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7

2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu; kvantové šifrování; elektronický obchod.

3 Literatura Doseděl T.: Počítačová bezpečnost a ochrana, Computer Press, 2004 Doporučená Přibyl J, Kodl J.: Ochrana dat v informatice,čvut, 1998 Kuchař M.: Bezpečná síť, Grada 1999

4 Vývoj kryptografických metod Kryptografie je nezbytná vždy pracujeme-li v nechráněném informačním nebo komunikačním prostředí (typický případ Internet); Každá komunikace v nezabezpečeném prostředí na úrovni aplikace aplikace vyžaduje použití bezpečnostních nástrojů, postupů a metod, které zajistí následující požadavky: Autentizace důkaz identity ( Internet základní autentizace host host na úrovni jmen, adres je nedostatečná) Důvěrnost, privátnost pouze oprávněný uživatel má přístup k dané informaci; Integrita informace není v průběhu doručování modifikována; Neodmítnutelnost důkaz o zpracování informace proklamovaným uživatelem.

5 Základní typy kryptografických algoritmů 1. Symetrická kryptografie: Použití jednoho tajného klíče pro šifrování a dešifraci 2. Kryptografie s veřejným klíčem (PKC): Použití jednoho klíče pro šifrování a druhého pro dešifraci 3. Hash Funkce: Používají matematickou funkci k ireversibilnímu zašifrování informace PKC je založena na existenci tzv. jednosměrných funkcích, Příklady: Násobení vs. faktorizace Umocňování vs. logaritmus Základní matematická myšlenka v PKC je nalezení tzv. zadních vrátek u jednosměrné funkce, takových, že inverzní výpočet je snadný při znalosti definované informace. Bezpečnost hash funkce je postavena na obtížnosti nalezení dvou zpráv se stejnou hodnotou vzorku.

6 Využití kryptografických funkcí

7 Bezpečnostní protokoly SSH (Ssh, the Secure Shell) Základní a neměnný rys protokolu je počáteční konfigurace obou stran inicializované komunikace tak, aby veškerá přenášená data byla šifrovaná již před zahájením autentizace uživatelů; Lze nastavit režim šifrování pro jakýkoliv port TCP/IP; Zajišťuje autentizaci uživatelů.

8 Bezpečnostní protokoly Kerberos Nejstarší kryptografický protokol, který se přes svou složitost stále používá. Kerberos představuje distribuovaný autentizační protokol. Zajištění autentizačních služeb mezi zabezpečeným serverem a zabezpečenými klienty. Zajišťuje ale autentizaci i v případě kompromitovaného klienta. V případě autorizace uživatele (elektronická pošta) je nutné další ID a heslo.

9 Bezpečnostní protokoly

10 Bezpečnostní protokoly

11 Bezpečnostní protokoly PGP Pretty good Privacy

12 PGP

13 PGP

14 PGP

15 PGP

16 PKI

17 Certifikační autorita

18 Certifikační autorita

19 Certifikáty

20 Hierarchie CA

21 Kvantová kryptografie Využití principu neurčitosti Světelné kvantum (foton) při šíření prostoročasem se chová jako vlnění s definovaným úhlem roviny vlnění polarizované světlo šíření fotonů v jedné rovině přenos klíče využití polarizovaných filtrů při shodnosti soustavy pro polarizaci fotonu a soustavy ve které probíhá měření lze určit polarizaci fotonu využití soustavy: horizontálně vertikální levoúhlopříčně pravoúhlopříčné

22 Kvantová kryptografie Vygenerování tajného klíče vyslání sledu fotonových impulsů stranou A I I / - - \ - I - / strana B náhodně nastavuje svůj detektor X + + X X X + X + + při správném nastavení - lze určit polarizaci fotonu, jinak je výsledek náhodný / I - \ / \ - / - I strana B sdělí straně A své nastavení a strana A sdělí, která nastavení jsou správná

23 Kvantová kryptografie Vygenerování tajného klíče pokračování jsou správná nastavení pro impulsy 2,6,7,9 tedy:. I... \ -. -. dle dohodnuté konvence lze stanovit impuls v jedné soustavě = 1, v druhé soustavě = 0 0 1 0 0 vygenerovaný klíč

24 Kvantová kryptografie Kvantová interference světlo se šíří přes polopropustné zrcadlo - D1 a D2 zaznamenají stejné množství fotonů po přidání zrcadel dochází k nesplnění předpokladů, že D1 a D2 zaznamenají stejný počet fotonů naopak lze nastavit D2 tak, že na něj nedopadne žádný foton Důvod: destruktivní interference amplitud pravděpodobnosti obou drah. Skutečný stav částice je směsicí obou možných stavů

25 Kvantová kryptografie Kvantová interference D1 a D2 zaznamenají stejné množství fotonů lze nastavit D2 tak, že na něj nedopadne žádný foton

26 E- commerce