1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7
2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu; kvantové šifrování; elektronický obchod.
3 Literatura Doseděl T.: Počítačová bezpečnost a ochrana, Computer Press, 2004 Doporučená Přibyl J, Kodl J.: Ochrana dat v informatice,čvut, 1998 Kuchař M.: Bezpečná síť, Grada 1999
4 Vývoj kryptografických metod Kryptografie je nezbytná vždy pracujeme-li v nechráněném informačním nebo komunikačním prostředí (typický případ Internet); Každá komunikace v nezabezpečeném prostředí na úrovni aplikace aplikace vyžaduje použití bezpečnostních nástrojů, postupů a metod, které zajistí následující požadavky: Autentizace důkaz identity ( Internet základní autentizace host host na úrovni jmen, adres je nedostatečná) Důvěrnost, privátnost pouze oprávněný uživatel má přístup k dané informaci; Integrita informace není v průběhu doručování modifikována; Neodmítnutelnost důkaz o zpracování informace proklamovaným uživatelem.
5 Základní typy kryptografických algoritmů 1. Symetrická kryptografie: Použití jednoho tajného klíče pro šifrování a dešifraci 2. Kryptografie s veřejným klíčem (PKC): Použití jednoho klíče pro šifrování a druhého pro dešifraci 3. Hash Funkce: Používají matematickou funkci k ireversibilnímu zašifrování informace PKC je založena na existenci tzv. jednosměrných funkcích, Příklady: Násobení vs. faktorizace Umocňování vs. logaritmus Základní matematická myšlenka v PKC je nalezení tzv. zadních vrátek u jednosměrné funkce, takových, že inverzní výpočet je snadný při znalosti definované informace. Bezpečnost hash funkce je postavena na obtížnosti nalezení dvou zpráv se stejnou hodnotou vzorku.
6 Využití kryptografických funkcí
7 Bezpečnostní protokoly SSH (Ssh, the Secure Shell) Základní a neměnný rys protokolu je počáteční konfigurace obou stran inicializované komunikace tak, aby veškerá přenášená data byla šifrovaná již před zahájením autentizace uživatelů; Lze nastavit režim šifrování pro jakýkoliv port TCP/IP; Zajišťuje autentizaci uživatelů.
8 Bezpečnostní protokoly Kerberos Nejstarší kryptografický protokol, který se přes svou složitost stále používá. Kerberos představuje distribuovaný autentizační protokol. Zajištění autentizačních služeb mezi zabezpečeným serverem a zabezpečenými klienty. Zajišťuje ale autentizaci i v případě kompromitovaného klienta. V případě autorizace uživatele (elektronická pošta) je nutné další ID a heslo.
9 Bezpečnostní protokoly
10 Bezpečnostní protokoly
11 Bezpečnostní protokoly PGP Pretty good Privacy
12 PGP
13 PGP
14 PGP
15 PGP
16 PKI
17 Certifikační autorita
18 Certifikační autorita
19 Certifikáty
20 Hierarchie CA
21 Kvantová kryptografie Využití principu neurčitosti Světelné kvantum (foton) při šíření prostoročasem se chová jako vlnění s definovaným úhlem roviny vlnění polarizované světlo šíření fotonů v jedné rovině přenos klíče využití polarizovaných filtrů při shodnosti soustavy pro polarizaci fotonu a soustavy ve které probíhá měření lze určit polarizaci fotonu využití soustavy: horizontálně vertikální levoúhlopříčně pravoúhlopříčné
22 Kvantová kryptografie Vygenerování tajného klíče vyslání sledu fotonových impulsů stranou A I I / - - \ - I - / strana B náhodně nastavuje svůj detektor X + + X X X + X + + při správném nastavení - lze určit polarizaci fotonu, jinak je výsledek náhodný / I - \ / \ - / - I strana B sdělí straně A své nastavení a strana A sdělí, která nastavení jsou správná
23 Kvantová kryptografie Vygenerování tajného klíče pokračování jsou správná nastavení pro impulsy 2,6,7,9 tedy:. I... \ -. -. dle dohodnuté konvence lze stanovit impuls v jedné soustavě = 1, v druhé soustavě = 0 0 1 0 0 vygenerovaný klíč
24 Kvantová kryptografie Kvantová interference světlo se šíří přes polopropustné zrcadlo - D1 a D2 zaznamenají stejné množství fotonů po přidání zrcadel dochází k nesplnění předpokladů, že D1 a D2 zaznamenají stejný počet fotonů naopak lze nastavit D2 tak, že na něj nedopadne žádný foton Důvod: destruktivní interference amplitud pravděpodobnosti obou drah. Skutečný stav částice je směsicí obou možných stavů
25 Kvantová kryptografie Kvantová interference D1 a D2 zaznamenají stejné množství fotonů lze nastavit D2 tak, že na něj nedopadne žádný foton
26 E- commerce