C5 Bezpečnost dat v PC



Podobné dokumenty
Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů KS - 5

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací věk počítačů PS5-1

asymetrická kryptografie

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Asymetrická kryptografie

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Čínská věta o zbytcích RSA

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Složitost a moderní kryptografie

Tel.: (+420)

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Digitální podepisování pomocí asymetrické kryptografie

MFF UK Praha, 22. duben 2008

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Digitální podepisování pomocí asymetrické kryptografie

Pokročilá kryptologie

ElGamal, Diffie-Hellman

Diffieho-Hellmanův protokol ustanovení klíče

Informatika Ochrana dat

Kryptografie - Síla šifer

Pokročilá kryptologie

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Autentizace uživatelů

UKRY - Symetrické blokové šifry

Eliptické křivky a RSA

pomocí asymetrické kryptografie 15. dubna 2013

Moderní kryptografie a problém diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu

Bezpečnostní mechanismy

PA159 - Bezpečnostní aspekty

Čínská věta o zbytcích RSA

Problematika převodu zprávy na body eliptické křivky


Správa přístupu PS3-2

Symetrické šifry, DES

Základy šifrování a kódování

Jak funguje asymetrické šifrování?

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Šifrování veřejným klíčem

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

C6 Bezpečnost dat v Internetu. 2. HTTP komunikace 3. HTTPS komunikace 4. Statistiky

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

KRYPTOGRAFIE VER EJNE HO KLI Č E

Matematika IV - 5. přednáška Polynomy

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Identifikátor materiálu: ICT-2-04

Moderní kryptografické metody

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

DNSSEC: implementace a přechod na algoritmus ECDSA

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA ELIPTICKÝCH KŘIVKÁCH

5. a 6. přednáška z kryptografie

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN

Matematika IV - 5. přednáška Polynomy

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

PSK2-16. Šifrování a elektronický podpis I

212/2012 Sb. VYHLÁŠKA

Otázka 22 Zadání. Předmět: A7B32KBE. Základy kryptografie

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Historie Kryptografie

ELIPTICKÉ KŘIVKY V KRYPTOGRAFII

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

dokumentaci Miloslav Špunda

12. Bezpečnost počítačových sítí

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Změna algoritmu podepisování zóny.cz. Zdeněk Brůna

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Základy počítačových sítí Šifrování a bezpečnost

Diplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika

Moderní metody substitučního šifrování

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Informatika / bezpečnost

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

KRYPTOGRAFICKÉ SYSTÉMY NAD ELIPTICKÝMI KŘIVKAMI

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

2.1. Zásady bezpečného chování Asymetrické šifrování MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm)...

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Přínos teorie eliptických křivek k řešení moderních kryptografických systémů

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

Zpracování informací

Kvantové algoritmy a bezpečnost. Václav Potoček

Digitální podepisování pomocí asymetrické kryptografie

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Transkript:

C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

2 Cíle cvičen ení C5 Bezpečnost dat v PC 1. Charakterizovat počíta tačovou bezpečnost. 2. Objasnit symetrické šifrování. 3. Objasnit asymetrické šifrování. 4. Charakterizovat steganografii.

3 Kritéria ria bezpečnosti Počíta tačov ová bezpečnost Důvěrnost rnost (Confidentiality) Bráníme neautorizovanému čtení dat. Integrita (Integrity) Integrita Bráníme neautorizované modifikaci dat. Dostupnost (Availability) Dostupnost Zajišťujeme oprávn vněnému uživateli přístup p k datům v okamžiku jejich potřeby. Integrita Důvěrnost Bezpečnost Dostupnost

4 Symetrické šifrování Symetrické šifrov ifrování Čistý text Operace začne dnes v 18.00. Odesílatel Šifrování Šifrový text AxCv;5bmEseTfid 3)fGsmWe#4^,s dgfmwir3:dkjets Y8R\s@!q3% Příjemce Dešifrov ifrování Čistý text Operace začne dnes v 18.00. Odesílatel Odesílatel Příjemce Příjemce Sdílený tajný klíč (sdílené tajemství)

5 Výhody a nevýhody Symetrické šifrov ifrování Výhody Rychlost Asi 1 000 rychlejší než asymetrické šifrování. Nevýhody Klíč je tajný a je třeba t jej udržovat v tajnosti. Klíč je třeba t domluvit předem p a to tak, aby se jej nedozvěděl l nikdo jiný.

6 Šifrovací algoritmy Symetrické šifrov ifrování DES (Data Encryption Standard) DES Klíč: : 56 b. Šifruje bloky dat o velikosti 64 b. Dnes nedostatečně bezpečné. Kombinace DES se 2 nebo 3 různými r klíči pak je bezpečné. Nazývá se TripleDES,, TDES nebo 3DES. Blowfish, Twofish Rychlé a bezpečné algoritmy.

7 Symetrické šifrov ifrování AES (Advanced Encryption Standard) AES Vítěz z soutěž ěže e NIST z let 1997 2000. Původně se jmenoval Rijndael. Klíč: : 128, 192 nebo 256 b. Rychlý a bezpečný.

8 Asymetrické šifrování Asymetrické šifrov ifrování Čistý text Operace začne dnes v 18.00. Odesílatel Šifrování Šifrový text Py75c%bn&*)9 fde^bdfaq#xzjf r@g5=&nmdfg$5 knvmd rkvegms Příjemce Dešifrov ifrování Čistý text Operace začne dnes v 18.00. Příjemce Příjemce Veřejný ejný klíč Různé klíče Soukromý klíč

9 Výhody a nevýhody Asymetrické šifrov ifrování Výhody Veřejný ejný klíč nemusí být udržov ován v tajnosti. Nevýhody Pomalé algoritmy.

10 Šifrovací algoritmy Asymetrické šifrov ifrování RSA (Rivest Shamir Adleman) RSA Založen na problému faktorizace velkých čísel. DSA (Digital Signature Algorithm) DSA Založen na problému diskrétn tního logaritmu. ECDSA (Elliptic Curve DSA) ECDSA Obdoba DSA pro eliptické křivky. Toto užu je složit itá matematika

11 Matematika k RSA (Tvorba klíčov ového páru) p Asymetrické šifrov ifrování Násobení prvočísel snadné, ale faktorizace čísel výpočetn etně náročná. Postup 1. Zvolíme dvě různá dostatečně velká a náhodnn hodná prvočísla p a q. 2. Spočítáme n = pq a ϕ(n) ) = ( (p 1)(q 1). 3. Zvolíme libovolné e, že gcd(e, ϕ(n)) = 1. 4. Spočítáme d = e 1 (mod ϕ (n)). Zveřejn ejníme veřejný ejný klíč (n, e), schováme soukromý klíč (n, d).

12 Komunikace pomocí RSA Asymetrické šifrov ifrování Šifrování (veřejným ejným klíčem (n,( e)) c = w e mod n Dešifrov ifrování (soukromým klíčem (n,( d)) w = c d mod n w c zpráva (převeden evedená na číslo), šifrový text.

13 Příklad (s malými, nedostatečně bezpečnými čísly) Asymetrické šifrov ifrování 1. Zvolíme p = 7 927, q = 6 997. 2. Spočítáme (n = pq ; ϕ (n)) = ( (p 1)(q 1)) n = 7 927 6 997 = 55 465 219, φ (n)) = 7 926 6 996 = 55 450 296. 3. Zvolíme e = 5. 4. Spočítáme d : řešíme rovnici ed = 5 5d 1 (mod 55 450 296), d = 44 360 237. Veřejný ejný klíč: (n = 55 465 219, e = 5), soukromý klíč: (n = 55 465 219, d = 44 360 237).

14 Digitáln lní podpis (příklad) Asymetrické šifrov ifrování Zpráva (hash( hash): m = 31 229 978. Podpis (s = m d mod mod n): s = 31 229 97844 360 237 mod 55 465 219, s = 30 729 435. ěření podpisu (m = s e mod n): m = 30 729 435 5 mod 55 465 219, m = 31 229 978. Podpis je ověř ěřen, pokud je přijatp ijata zpráva m = 31 229 978. Ověř

15 Z historie RSA Asymetrické šifrov ifrování Při i jednom z popisů algoritmu (Scientific American autoři i publikovali příklad p kryptosystému (prvo byla 64- a 65bitová),, o kterém m věřv ěřili, že e je bezpečný ný. Tento příklad p byl rozlomen v roce 1994. Scientific American,, 1977) (prvočísla Koncem roku 1999 došlo k prolomení 512bitového modulo RSA (několik set rychlých počíta tačů pracovalo přes p čtyři měsíce) ce). Nedávno byl faktorizován n 768bitový RSA klíč. V současn asné době se používá modulo o délkd lkách 1 024 aža 4 096 bitů.

16 Příklad veřejn ejného klíče e RSA n e Asymetrické šifrování

17 Velikost klíče Velikost klíče Životnost bezpečných algoritmů do roku 2010 síla klíče e min. 80 b Symetrické šifrování 2TDES 3TDES FFC Asymetrické šifrování IFC ECC např.. DSA, DH např.. RSA např.. ECDSA Minimáln lně AES-128 n = 160 b Minimáln lně Minimáln lně L = 1 024 b k = 1 024 b f = 160 b AES-192 AES-256 do roku 2030 3TDES Minimáln lně Minimáln lně Minimáln lně síla klíče e min. 112 b AES-128 L = 2 048 b k = 2 048 b f = 224 b Zdroj: NIST SP 800 po roce 2030 síla klíče e min. 128 b AES-192 n = 224 b AES-256 AES-128 Minimáln lně Minimáln lně Minimáln lně AES-192 L = 3 072 b k = 3 072 b f = 256 b AES-256 n = 256 b

18 Velikost kl Velikost klíče

Praktický příklad p 19 Šifrování a dešifrování

20 Úvod Steganografie Šifrovaná data sice utají obsah dat, ale neutají samotnou existenci dat. Šifrování dat (komunikace) můžm ůže e budit dojem, že e uživatel u mám co skrývat. Steganografie Zpráva je ukryta tak, aby si pozorovatel neuvědomil, že e komunikace vůbec v probíhá

21 Steganografie Spekuluje se, že e teroristé využívali vali steganografii založenou na ukrývání zpráv v do pornografických obrázk zků. (Zdroj: USA Today,, 2001). Existuje řada steganografických utilit, ilustrujících ch principy. Jakákoliv koliv utilitka stažen ená z webu je ale pochopitelně k dispozici i těm, t co monitorují komunikaci čistý obrázek stego obrázek

Praktický příklad p 22 Steganografie

23 Úkoly do samostudia C5 Bezpečnost dat v PC 1. Charakterizovat počíta tačovou bezpečnost. 2. Charakterizovat symetrické a asymetrické šifrování. 3. Vyzkoušet šifrování a dešifrov ifrování. 4. Vyzkoušet steganografii.