Správa přístupu PS3-2



Podobné dokumenty
Správa přístupu PS3-1

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Autentizace uživatelů

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Směry rozvoje v oblasti ochrany informací PS 7

Bezpečnost internetového bankovnictví, bankomaty

Informatika Ochrana dat

MFF UK Praha, 22. duben 2008

Asymetrická kryptografie

Bezpečnostní mechanismy

Jak funguje asymetrické šifrování?

Složitost a moderní kryptografie

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

asymetrická kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Pokročilá kryptologie

Tel.: (+420)

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Čínská věta o zbytcích RSA

Digitální podepisování pomocí asymetrické kryptografie

Bezpečnostní aspekty informačních a komunikačních systémů KS2

BEZPEČNOST INFORMACÍ

Směry rozvoje v oblasti ochrany informací KS - 7

Úvod - Podniková informační bezpečnost PS1-2

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Identifikátor materiálu: ICT-2-04

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

PV157 Autentizace a řízení přístupu

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

dokumentaci Miloslav Špunda

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ElGamal, Diffie-Hellman

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Informatika / bezpečnost

PA159 - Bezpečnostní aspekty


Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Diffieho-Hellmanův protokol ustanovení klíče

Bezpečnost elektronických platebních systémů

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

5. a 6. přednáška z kryptografie

Andrew Kozlík KA MFF UK

Šifrová ochrana informací věk počítačů KS - 5

Kvantová kryptografie

Digitální podepisování pomocí asymetrické kryptografie

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

C5 Bezpečnost dat v PC

KVALIFIKOVANÉ CERTIFIKÁTY

Elektronický podpis význam pro komunikaci. elektronickými prostředky

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Kryptografie založená na problému diskrétního logaritmu

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008

Bezpečná autentizace nezaměnitelný základ ochrany

Šifrování dat, kryptografie

Uživatelé a jejich hesla 12IPG 2011/2012

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

KRYPTOGRAFIE VER EJNE HO KLI Č E

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Úvod - Podniková informační bezpečnost PS1-1

Šifrová ochrana informací historie KS4

Zpracování informací

PSK2-16. Šifrování a elektronický podpis I

Šifrová ochrana informací historie PS4

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Matematika IV - 5. přednáška Polynomy

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací historie PS4

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Identifikátor materiálu: ICT-2-01

Středoškolská technika Encryption Protection System

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

7. Aplikovaná kryptografie

Základy šifrování a kódování

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Eliptické křivky a RSA

Základy elementární teorie čísel

Úvod do kryptografie. Tomáš Dvořák

egovernment DEFINICE

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

GnuPG pro normální lidi

Digitální podepisování pomocí asymetrické kryptografie

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

SIM karty a bezpečnost v mobilních sítích

Transkript:

Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1

Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných metod ochrany proti neoprávněnému přístupu; nové technologické možnosti. 2

Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis DSM - Data security management Doporučená Smejkal V.: Informační systémy veřejné správy ČR, VŠE Praha, 2003 3

Metody ochrany oprávněného přístupu Autentizační nástroje využívají: znalosti něčeho unikátního heslo, PIN; vlastnictví něčeho unikátního prostředek typu token, čipová karta; unikátnosti znaků osoby otisk prstů, biometrika; unikátnosti osoby v prostoru - využití satelitů, při lokalizaci pozice dané osoby 4

Použití hesla základní problémy Příliš mnoho hesel; Slabá hesla; Líní uživatelé; (slovníková metoda) Důvěra v paměť uživatele; (helpdesk) Snadné získání; (poznámky, nechráněné uložení v PC, phishing,) Nevyžadování jednoznačné identifikace; Omezená bezpečnost; (krádež hesla => nezabezpečený systém) Síla zvyku. 5

Náhrada hesel v podnikovém IS informačního prostředí (hesla jsou kontrolována Podnikový systém se single-sign sign-on Základní požadavky: Zadávání jednoho hesla při vstupu do na kvalitu) Automatizovaná správa přístupových práv (ochrana parametrů přístupu) Víceparametrová základní autentizace 6

Elektronický podpis Elektronický podpis - údaje v elektronické podobě, připojené k datové zprávě nebo s ní logicky spojené a které slouží jako způsob autentizace (zákon č. 227/2000 Sb.) 7

Zaručený elektronický podpis Zaručený elektronický podpis - elektronický podpis, který splňuje následující podmínky: jednoznačně spojen s podepisující osobou umožňuje identifikaci podepisující osoby vzhledem k datové zprávě byl vytvořen pomocí prostředků, které může podepisující osoba udržet pod svou kontrolou je k datové zprávě připojen takovým způsobem, že je možné zjistit následnou změnu dat (zákon č. 227/2000 Sb.) 8

Asymetrická šifra Všichni znají klíč příjemce, určený k odeslání zprávy 9

Asymetrická šifra - podrobněji A VEŘEJNÝ SEZNAM B ZPRÁVA: HALÓ B. ZDE JSOU DŮVĚRNÁ DATA VEŘEJNÝ KLÍČ B??????????????? VEŘEJNÝ KLÍČ E B C C = E B (M)??????????????? ZPRÁVA: SOUKROMÝ KLÍČ D B M M = D B (C) HALÓ B. ZDE JSOU DŮVĚRNÁ DATA

Asymetrický šifrovací algoritmus RSA (Rivest, Shamir, Adleman) Nejrozšířenější šifrovací algoritmus s veřejným klíčem. Bezpečnost algoritmu je založena na obtížném rozkladu velkých čísel (tvořených součinem dvou velkých prvočísel) a závisí tak na možnostech řešení úlohy faktorizace. 11

Šifrovací algoritmus základní popis Tvorba veřejného a privátního klíče Vygenerování dvou náhodných dostatečně velkých prvočísel p a q ; (p=3 q=11) Výpočet n = pq (33) a F(n) = (p - 1)(q - 1) (20) volba náhodného čísla e, kde 1< e < F(n) (e=7) tak, že NSD (e, F(n)) = 1 jsou nesoudělná [NSD je největší společný dělitel ] 12

Šifrovací algoritmus základní popis Tvorba veřejného a privátního klíče (pokr.) s užitím Eukleidova algoritmu výpočet čísla d, kde 1< < d < F(n) F a ed = 1 mod F(n) (7*3=1mod20) Veřejný klíč je dvojice (n,e) (33,7) Privátní klíč je číslo d (3) 13

Šifrovací algoritmus základní popis Šifrování a dešifrace Bob zná veřejný klíč Alice, tj, (n,e) a posílá zprávu m Bob zprávu m { m; 0 < m < a - 1} zašifruje do c = m e mod a a odešle Alici Alice dešifruje c pomocí d, kdy m = c d mod a 14

Šifrovací algoritmus příklad Šifrování a dešifrace Bob zná veřejný klíč Alice (n,e), tj, (33,7) a posílá zprávu m = 2 Bob zprávu m zašifruje do c = m e mod n; 29 = 2 7 mod33 =128mod33 a odešle Alici Alice dešifruje c=29 pomocí d=3, kdy m = c d mod a; 2= 29 3 mod33=24389mod33 15

Proces podpisu Zašifrování dat privátním klíčem odesilatele 16

Použití Hash funkce Zašifrování vzorku dat privátním klíčem odesilatele 17

Bezpečnost RSA základní metoda kryptoanalýzy = faktorizace modulu n (rozklad na prvočísla) Rok 2003 - proveden rozklad modulu o délce 576 bitů 700 600 500 400 425 428 462 512 528 576 300 200 100 129 130 140 155 160 174 0 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 délka modulu v bitech dekadicky Postupné výsledky faktorizace (zdroj: J.Janečko 2003) 18

Automatizace elektronických podpisů Elektronická razítka elektronické značky Prostředky pro vytváření elektronických značek Data pro vytváření elektronických značek jsou dostatečným způsobem utajena a jsou spolehlivě chráněna proti zneužití třetí osobou, Prostředek pro vytváření elektronických značek musí být nastaven tak, označil pouze ty datové zprávy, které označující osoba k označení zvolí. Prostředek pro vytváření elektronických značek musí být chráněn proti neoprávněné změně a musí zaručovat, že jakákoli jeho změna bude patrná označující osobě. 19