Základy šifrování a kódování

Podobné dokumenty
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Informatika / bezpečnost

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Šifrová ochrana informací věk počítačů PS5-2

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

asymetrická kryptografie

Digitální podepisování pomocí asymetrické kryptografie

Identifikátor materiálu: ICT-2-04

Asymetrická kryptografie

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

BEZPEČNOST INFORMACÍ

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Tel.: (+420)

PSK2-16. Šifrování a elektronický podpis I

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

ElGamal, Diffie-Hellman

Kryptografie - Síla šifer

Základy kryptografie a kryptoanalýzy

Středoškolská technika Encryption Protection System

Bezpečnostní mechanismy

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů PS5-1

Diffieho-Hellmanův protokol ustanovení klíče

Šifrování flash a jiných datových úložišť

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

GnuPG pro normální lidi

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Čínská věta o zbytcích RSA

MFF UK Praha, 22. duben 2008

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014


Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Kryptografie založená na problému diskrétního logaritmu

C5 Bezpečnost dat v PC

Digitální podepisování pomocí asymetrické kryptografie

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Michaela Sluková, Lenka Ščepánková

Složitost a moderní kryptografie

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Autentizace uživatelů

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Šifrová ochrana informací historie KS4

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Secure Shell. X Window.

KRYPTOGRAFIE VER EJNE HO KLI Č E

PV157 Autentizace a řízení přístupu

Kryptografie a počítačová

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

SSL Secure Sockets Layer

Šifrování pro úplné začátečníky

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrová ochrana informací historie PS4

INFORMAČNÍ BEZPEČNOST

Správa přístupu PS3-2

Kvantová kryptografie

Pokročilá kryptologie

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Základy počítačových sítí Šifrování a bezpečnost

Matematika IV - 5. přednáška Polynomy

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Historie Kryptografie

Problematika převodu zprávy na body eliptické křivky

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Šifrová ochrana informací historie PS4

Matematika IV - 5. přednáška Polynomy

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Pokročilá kryptologie

Napadnutelná místa v komunikaci

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY


Inovace bakalářského studijního oboru Aplikovaná chemie

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Počítačová bezpečnost prakticky

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

CZ.1.07/1.5.00/

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Aplikovaná (počítačová) kryptologie

Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost

Správa linuxového serveru: Šifrování s dm crypt/luks

Digitální podepisování pomocí asymetrické kryptografie

Informatika Ochrana dat

Diskrétní logaritmus

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Praktické šifrování dat pomocí programu PGP

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

Transkript:

Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Cíl hodiny Pochopit rozdíl mezi šifrováním a kódováním Znát základní pravidla a postupy při šifrování Znát základní software pro šifrování

Základní pojmy Kryptologie Kryptografie Kryptoanalýza Zná někdo?

Základní pojmy Kryptologie věda zabývající se kryptologií a kryptoanalýzou;-) Kryptografie věda zabývající se šifrováním Kryptoanalýza věda zabývající se dešifrováním tj. odhaluje šifry

Šifrování a kódování Rozdíly mezi kódováním a šifrováním?

Šifrování a kódování Kódování je převod informací se známým zpětným postupem. Při šifrování je k převodu informací potřeba znát tajný převodní klíč. Kódování neslouží k utajení dat, jen k jejich lepšímu zápisu například morseovka.

Základy kryptografie (šifrování) Šifrování je převod normálního, otevřeného textu do nečitelné podoby. Dešifrování je postup opačný. Šifrování a dešifrování se děje pomocí (de)šifrovacích algoritmů popisu postupu (de)šifrování.

Základy kryptografie (šifrování) Pro předejití problému s vytvářením tisíců algoritmů zavádíme šifrovací klíč druhý vstup (spolu s původním textem) do šifrovacího algoritmu. Šifrovací algoritmus obecně není tajný, bezpečnost dělá klíč. Šifrování je jediná spolehlivá ochrana dat.

Základy kryptografie (šifrování) Kvalitní šifra bere ohled nejen na bezpečnost, ale i rychlost apod. Úkol: zkuste vymyslet vlastní (jednoduchou) šifru

Symetrické šifrování Algoritmy využívající k šifrování i dešifrování stejný klíč se nazývají symetrické. Zásadní výhodou symetrických šifer je jejich rychlost, to je důvod proč se používají i dnes. Nevýhodou je nutnost (utajeného) přenosu klíče mezi komunikujícími stranami. V současnosti jsou standarty pro symetrické šifrování TripleDES, AES, RC4 a další.

Asymetrické šifrování Asymetrické algoritmy používají dva klíče veřejný a soukromý. Veřejný klíč mohu poskytnout komukoli, není z něj možno zjistit klíč soukromý. Asymetrické algoritmy se využívají i u digitálního podpisu. Asymetrické algoritmy jsou velmi pomalé proto se kombinují s algoritmy symetrickými.

Asymetrické šifrování V současnosti asymetrické algoritmy zajišťují tyto dvě funkce: výměnu klíčů a digitální podpis. Nejpoužívanějšími asymetrickými algoritmy jsou RSA (pro šifrování dat, digitální podpis a výměnu klíčů), Diffie Hellman (pro ustavení společného klíče). Novějšími pak jsou DSA, ElGamal a pro šifrování na eliptických křivkách pak ECDSA.

Bezpečnost šifrování Bezpečnost dnešních systémy se děje přes délku klíče a využití složitých matematických zákonitostí způsobujících náročnost zjištění klíče i při znalosti zdrojové a zašifrované zprávy.

Dešifrování Typy útoků na algoritmy můžu rozdělit na útoky bez známého originálu, se známým originálem a s vybraným originálem. Při známém originálů můžu pro další luštění použít metodu brute force. Pro luštění (zvláště nesprávně zvolených hesel) se dá s úspěchem použít i tzv. dictionary attack.

Dešifrování Základem ochrany dat je dostatečně dlouhý klíč. K tomu většinou přistupuji pomocí hesla to by mnělo být zvláště neuhodnutelné, až na další místo je nutno klást zapamatovatelnost. Úkol: zkuste vymyslet heslo splňující předchozí podmínky.

Programy KeePass umožňuje nám bezpečně ukládat hesla a citlivé informace = stačí si pamatovat jedno heslo umí vhodné hesla i vytvářet Je zdarma a pro různé platformy

Programy TrueCrypt vytvoří bezpečně zašifrovaný disk, který zvenčí vypadá jako soubor je tedy i skryt vetřelcům Je zdarma

Programy PGP/GnuPG slouží k šifrování dat (komunikace) a k elektronickému podepisování PGP umí i šifrovat disky a podobně komerční GnuPG bezplatná (GPL) varianta předchozího

Opakování a shrnutí Znáte základní pojmy z oblasti šifrování a dešifrování Umíte vybrat vhodnou šifru, heslo Znáte základní programy pro ochranu dat