1 / 63

Szyfrowanie danych

Szyfrowanie danych. Paweł Janczyk (109669) i Michał Dziuba (109644) gr. 5 sem. V rok III rok akademicki: 2003/2004. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania.

bianca
Download Presentation

Szyfrowanie danych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644) gr. 5 sem. V rok III rok akademicki: 2003/2004

  2. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Ludzie przechowywali lub przekazywali zakodowane informacje od tysięcy lat. Pismo klinowe, symbole, szyfr Cezara, ukrywanie wiadomości w rysunkach, ciągach cyfr – przeróżne metody kodowania można wymieniać bardzo długo. Aby zrozumieć ukryte przekazy bez względu na sposób ich kodowania, musimy mieć jednak klucz. Alfabet Morse’a to też kod, ale klucz do niego jest powszechnie znany i drukowany w każdym „poradniku młodego skauta”. W odróżnieniu od kodowania, szyfrowanie służy ukryciu informacji przed niepowołanymi osobami. Chcąc poznać zakamuflowane treści, potrzebujemy dodatkowych wskazówek, czyli wspomnianego klucza szyfru. Im jest on dłuższy i bardziej skomplikowany, tym trudniejszy do złamania. Wprowadzenie

  3. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie Podstawowe pojęcia

  4. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Klucz szyfru: jest to ciąg bitów wykorzystywany przez dany algorytm szyfrujący do zakodowania informacji, bez którego odczytanie ich nie jest możliwe. Im dłuższy klucz, tym trudniejszy do złamania (obecnie stosuje się klucze o długości 128, 192, 256, 448 bitów). W ogólniejszym znaczeniu klucz szyfru określa sposób szyfrowania i deszyfrowania danych. Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie Podstawowe pojęcia

  5. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram: są to zaszyfrowane informacje Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie Podstawowe pojęcia

  6. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny: są to informacje które zamierzamy zaszyfrować Algorytm szyfrowania Szyfrowanie Deszyfrowanie Podstawowe pojęcia

  7. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania: stanowi funkcję o bardzo silnej podbudowie matematycznej, która wykonuje zadania szyfrowania i rozszyfrowywania danych. Szyfrowanie Deszyfrowanie Podstawowe pojęcia

  8. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie:(angielskie encryption), przekształcanie danych prowadzące do ich przedstawienia w postaci niezrozumiałej dla osób postronnych, nie dysponujących kluczem. Zamiana tekstu jawnego na tekst zaszyfrowany. Deszyfrowanie Podstawowe pojęcia

  9. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Klucz szyfru Kryptogram Tekst jawny Algorytm szyfrowania Szyfrowanie Deszyfrowanie: (angielskie decryption), przekształcanie danych zaszyfrowanych do oryginalnej, otwartej postaci; zamiana tekstu zaszyfrowanego na tekst jawny. Podstawowe pojęcia

  10. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Mówiąc na temat szyfrowania danych powinniśmy zwrócić uwagę na dwie kwestie: wykorzystaną przez niego długość klucza: nim dłuższy klucz tym metoda szyfrowania jest bezpieczniejsza i trudniejsza do złamania jakość zastosowanego algorytmu, który jako element najważniejszy, wart jest szczególnej uwagi: Algorytm szyfrowania powinien być efektywny, odporny na ataki, wydajny i dawać gwarantowany poziom bezpieczeństwa. Dwie kwestie

  11. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony • Algorytm symetryczny / asymetryczny • Algorytm mieszający • Algorytm oparty na generatorze liczb • pseudolosowych • Oczywiście algorytmów szyfrujących jest znacznie więcej i w zależności od stopnia skomplikowania ich budowy i idei działania dają większą bądź mniejszą ochronę przed odczytaniem zaszyfrowanych danych przez osoby do tego niepowołane.

  12. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony: jego bezpieczeństwo bazuje na utrzymywaniu istoty działania w tajemnicy. Odegrał on wielką rolę w historii kryptografii, lecz dzisiaj nie zapewniają wystarczającego stopnia zabezpieczenia informacji. Złamanie takiego szyfru dla doświadczonego kryptoanalityka jest stosukowo proste. Pomimo to algorytmy takie są powszechnie stosowane w wielu systemach o małym stopniu zabezpieczenia. • Algorytm symetryczny / asymetryczny • Algorytm mieszający • Algorytm oparty na generatorze liczb • pseudolosowych

  13. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony • Algorytm symetryczny / asymetryczny:jest to podstawowy podział algorytmów. Będzie on szczegółowo omawiany w dalszej części prezentacji. Algorytm symetryczny do szyfrowania i deszyfrowania danych korzysta z tego samego klucza, natomiast asymetryczny – z dwóch osobnych. • Algorytm mieszający • Algorytm oparty na generatorze liczb • pseudolosowych

  14. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Algorytm symetryczny Jest to algorytm, w którym zarówno szyfrowanie, jak i deszyfrowanie danych odbywa się przy użyciu jednego klucza (m.in. algorytmy Rijndael, DES, Triple DES, RC2, RC4 i IDEA). Pod pojęciem klucza można rozumieć np. hasło. Takie algorytmy mają zastosowanie w wielu dziedzinach życia np. gdy chcemy, by dane, które są przechowywane na dysku twardym, były dostępne tylko dla nas, to użyjemy do tego algorytmu symetrycznego: zaszyfrujemy dane przy użyciu jakiegoś hasła, które tylko my znamy, gdy ktoś chce się dobrać do naszych danych nic nie może odczytać, bo nie zna hasła. Taki mechanizm jest zastosowany w różnego rodzaju programach do kompresji danych - zipach, rarach, a także np. w kartach bankomatowych. Przykłady algorytmów symetrycznych

  15. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Algorytm asymetryczny • Używa on dwóch kluczy: • do szyfrowania danych • do deszyfrowania danych • Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny. Taki algorytm stosuje się np. w znanym programie kryptograficznym PGP. Przykładem algorytmu asymetrycznego może być np. RSA.

  16. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Algorytm asymetryczny • Używa on dwóch kluczy: • do szyfrowania danych: jest publicznie ogłaszany (jest też nazywany kluczem publicznym) np. w internecie • do deszyfrowania danych • Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny.

  17. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Algorytm asymetryczny • Używa on dwóch kluczy: • do szyfrowania danych: • do deszyfrowania danych: jest pieczołowicie chowany (nazywany też kluczem prywatnym) przez użytkownika zaszyfrowanych danych • Taki algorytm ma zastosowanie gdy chcemy, by każdy mógł wysłać do nas list, którego nikt prócz nas nie będzie mógł odczytać; publikujemy swój klucz publiczny, zainteresowana osoba pisze do nas list, szyfruje go za pomocą naszego klucza publicznego; teraz, do odczytania wiadomości potrzebny jest klucz prywatny, który posiadamy tylko my. Przy tym algorytmie jest bardzo ważne, by nie dało się nie tylko odczytać zaszyfrowanej wiadomości, lecz także, by nie można było wywnioskować na podstawie klucza publicznego jak wygląda klucz prywatny.

  18. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony • Algorytm symetryczny / asymetryczny • Algorytm mieszający:(funkcja hasz) służy do wytworzenia tak zwanego skrótu wiadomości (wartości hasz) o określonej przez algorytm długości. Zatem każda wiadomość, zarówno o długości 10 kB jak i 10 MB, będą mieć skrót o tej samej długości z góry określonej przez algorytm. Najczęściej spotyka się skróty o długości 128 lub 160 bitów.  • dalej

  19. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony • Algorytm symetryczny / asymetryczny • Algorytm mieszający: skrót wiadomości, ciąg bitów wygenerowanych w taki sposób, że: • Zrekonstruowanie oryginalnej wiadomości na podstawie skrótu wiadomości jest niemożliwe. • Praktycznie niemożliwe jest także, aby dwie różne wiadomości miały ten sam skrót (hasz). • wsteczdalej

  20. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony • Algorytm symetryczny / asymetryczny • Algorytm mieszający: Dzięki temu funkcje hasz chronią integralność wiadomości, gdyż jeśli treść wiadomości zmieni się choćby o jeden bit, wartość hasz będzie już inna. Jednym z zastosowań funkcji hasz mogą być tzw. sumy kontrolne plików. Ważniejszym zastosowaniem funkcji hasz jest jednak tworzenie podpisu elektronicznego. Najbardziej znanymi algorytmami mieszającymi są MAC, MD5 i SHA. • wstecz

  21. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony • Algorytm symetryczny / asymetryczny • Algorytm mieszający • Algorytm oparty na generatorze liczb • pseudolosowych: Generator liniowy produkuje ciąg liczb losowych: T1 ... Tm przy pomocy funkcji rekurencyjnej: przy ustalonej wartości początkowej T1 oraz wartościach stałych a, c i m. Jako m weźmy liczbę znaków naszego alfabetu. • dalej

  22. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony • Algorytm symetryczny / asymetryczny • Algorytm mieszający • Algorytm oparty na generatorze liczb • pseudolosowych: Zostało udowodnione, ze ciąg ma okres m (czyli najdłuższy z możliwych) gdy: • c jest nieparzyste • m jest potęgą dwójki. • wsteczdalej

  23. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Podział algorytmów • Istnieje ogromna ilość i różnorodność algorytmów wykorzystywanych w szyfrowaniu danych. Teraz postaram się przedstawić niektóre z nich: • Algorytm ograniczony • Algorytm symetryczny / asymetryczny • Algorytm mieszający • Algorytm oparty na generatorze liczb • pseudolosowych: Gdy m nie jest potęgą dwójki otrzymujemy klucze o krótszych okresach. Alfabet, który będzie wykorzystany w praktycznych zastosowaniach to znaki ASCII (0..255). Jego moc (liczność wynosi: 28) jest potęga dwójki. Będziemy wiec otrzymywać klucze o długości 256 , różne w zależności od pierwszej litery szyfrowanego tekstu. • wstecz

  24. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowy Algorytm podstawieniowy Algorytm DES By wskazać najlepszego z „ochroniarzy danych”, Amerykański Instytut Standardów i Technologii (National Institute of Standards and Technology, w skrócie NIST) przeprowadził konkurs i pod koniec listopada 2001 r. wyłonił zwycięzcę. Nowym, rekomendowanym do zastosowania w instytucjach publicznych i rządowych algorytmem, nazwanym Advanced Encryption Standard (w skrócie AES) ogłoszono Rijndael’a – belgijski algorytm wykorzystujący klucze o długościach 128, 192 i 256 bitów. Został on tym samym następcą znanego algorytmu DES, złamanego dopiero w 1997 roku, po dwudziestu latach istnienia. Dalej Przykłady algorytmów

  25. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Żeby lepiej uzmysłowić sobie moc, jaka tkwi w AES, warto przytoczyć przykład: Atak siłowy (brute force attack: metoda łamania hasła, polegająca na sprawdzeniu wszystkich możliwych kombinacji znaków) na 128-bitową wersję Rijndael’a z wykorzystaniem maszyny, która pokonuje DES w jedną sekundę, zająłby 149.000 miliardów lat (dla porównania wiek wszechświata jest szacowany na „zaledwie” około 14 miliardów lat). I chociaż algorytm Rijndael jest zaimplementowany w kilku programach szyfrujących dane, nie znaczy to, że tylko dzięki tym aplikacjom dobrze zabezpieczymy. Nowoczesne algorytmy kryptograficzne, takie jak RSA, Twofish, Serpent, CAST, czy GOST, również uważane są za skuteczne. Wstecz Przykłady algorytmów

  26. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowy: idea tego szyfru jest bardzo prosta. Tekst zaszyfrowany jest permutacją tekstu wejściowego. W łańcuchu zaszyfrowanym znaki zmieniane zostają w pewien określony sposób. Algorytm podstawieniowy Algorytm DES Przykłady algorytmów

  27. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowy Algorytm podstawieniowy: każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26-znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowy homofoniczny algorytm podstawieniowy wieloalfabetowy algorytm podstawieniowy Algorytm DES Przykłady algorytmów

  28. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. Wada Przykład Prosty algorytm podstawieniowy

  29. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. Wada: Można odkryć powiązania między literami ( złamać funkcję szyfrującą) dzięki analizie występowania poszczególnych znaków w tekście zaszyfrowanym. Szyfr ten bowiem nie zmienia właściwości statystycznych występowania danego znaku. Oznacza to, że badając częstotliwość występowania znaków możemy z dużym prawdopodobieństwem odtworzyć funkcję szyfrującą. Litery alfabetu nie występują bowiem z jednakową częstotliwościąanaliza tych częstotliwości w zaszyfrowanych tekstach pozwala na złamanie szyfru. • Prosty algorytm podstawieniowy

  30. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną będzie pewna permutacja tego zbioru: B,D,C,A. W ten sposób otrzymujemy przyporządkowanie wzajemne jednoznaczne, zwanej kluczem. Szyfrowanie polega na tym, że w dziedzinie klucza szuka się kolejnych liter z tekstu i do tekstu zaszyfrowanego przepisuje się ich odpowiedniki z przeciwdziedziny. Wady Przykład: Słynnym przykładem prostego algorytmu podstawieniowego jest szyfr Cezara. W nim każdy znak tekstu jawnego jest zastępowany znakiem przesuniętym w alfabecie o trzy miejsca w prawo względem znaku źródłowego ("A" jest zastępowane przez "D", "B" przez "E", "X" przez "A" itd.). • Prosty algorytm podstawieniowy

  31. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowy Algorytm podstawieniowy: każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26-znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowy homofoniczny algorytm podstawieniowy: jest podobny do prostego szyfru podstawieniowego z tym, że pojedynczemu znakowi tekstu jawnego jest przyporządkowanych kilka znaków. Na przykład literze "A" może odpowiadać 5,13,25,56, literze "B" - 7,19,31,42 itd. wieloalfabetowy algorytm podstawieniowy Przykłady algorytmów

  32. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Najpopularniejsze algorytmy symetryczne: Algorytm przestawieniowy Algorytm podstawieniowy: każdy znak w tekście jest zastąpiony innym znakiem (ma to sens jedynie przy dość dużym alfabecie np. 26-znakowym). Sposób zamiany może być funkcją litery szyfrowanej i klucza, lub też litery szyfrowanej, jej pozycji w łańcuchu i klucza. Są trzy podstawowe typy algorytmów podstawieniowych: prosty algorytm podstawieniowy homofoniczny algorytm podstawieniowy wieloalfabetowy algorytm podstawieniowy: jest złożeniem wielu prostych szyfrów podstawieniowych. Zmiana alfabetu może na przykład następować wraz z pozycją znaku w szyfrowanym tekście. Przykłady algorytmów

  33. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Właściwości: tosymetryczny algorytm szyfrujący nie jestalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwi toalgorytm "hardwarowy„ toszyfr blokowy używa klucza długości 56 bitów szkic algorytmu Algorytm DES(Data Encryption Standard)

  34. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrujący:ten sam klucz jest używany do szyfrowania i deszyfrowania. nie jestalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwi toalgorytm "hardwarowy„ toszyfr blokowy używa klucza długości 56 bitów szkic algorytmu Algorytm DES(Data Encryption Standard)

  35. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Właściwości: tosymetryczny algorytm szyfrujący nie jestalgorytmem ograniczonym: szczegółowy opis algorytmu DES został opublikowany. nie zawiera tzw. ukrytych drzwi toalgorytm "hardwarowy„ to szyfr blokowy używa klucza długości 56 bitów szkic algorytmu Algorytm DES(Data Encryption Standard)

  36. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrujący nie jestalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwi:tak określa celowo zostawione przez twórców luki w algorytmie szyfrującym, pozwalające na częściowe lub całkowite złamanie tego szyfru bez znajomości klucza to algorytm "hardwarowy„ to szyfr blokowy używa klucza długości 56 bitów szkic algorytmu Algorytm DES(Data Encryption Standard)

  37. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrujący nie jestalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„:przy jego budowie optymalizowano go pod względem szybkości wykonywania w układach scalonych, nie zaś przez programy komputerowe (dla porównania układy realizujące DES mają prędkość rzędu GB/sek, a dobre programy komputerowe mają prędkości rzędu MB/sek). Jest jeszcze jeden aspekt tego, że DES jest algorytmem "hardwarowym", mianowicie znacznie łatwiej jest włamać się do systemu komputerowego i podmienić software (zostawić konia trojańskiego), niż dokonać fizycznego włamania i wymienić układy scalone. to szyfr blokowy używa klucza długości 56 bitów szkic algorytmu Algorytm DES(Data Encryption Standard)

  38. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrujący nie jestalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„ to szyfr blokowy:szyfruje nie pojedyncze bity informacji po kolei (szyfry strumieniowe), lecz szyfruje bloki bitów na raz (szyfry blokowe), w tym przypadku jest to 64 bitów, przy czym w DES szyfrogram ma taką samą długość, co tekst jawny tzn. tutaj 64 bity. używa klucza długości 56 bitów szkic algorytmu Algorytm DES(Data Encryption Standard)

  39. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania Właściwości: to symetryczny algorytm szyfrujący nie jestalgorytmem ograniczonym nie zawiera tzw. ukrytych drzwi to algorytm "hardwarowy„ to szyfr blokowy używa klucza długości 56 bitów:w zasadzie używa się zazwyczaj haseł 64 bitowych, to jest 8 bajtów (znaków ASCII), przy czym najstarsze bity są pomijane, co daje56 bitów. Całe bezpieczeństwo algorytmu spoczywa na kluczu. Istnieje 256 możliwych kluczy. szkic algorytmu Algorytm DES(Data Encryption Standard)

  40. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania TEKST JAWNY 64 bity64 bity Permutacja początkowapodział bloku na dwie równe części 32 bity32 bity 16 identycznych cykli algorytmu 32 bity 32 bity scalanie w jeden blok 64 bity Permutacja końcowa 64 bity SZYFROGRAM Ogólny szkic algorytmu DES:

  41. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje Atuty najlepszych „ochroniarzy”

  42. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna(np. czytnik linii papilarnych ). niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa podklucze tworzenie wirtualnych napędów szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu Atuty najlepszych „ochroniarzy”

  43. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna(np. czytnik linii papilarnych ). niebezpieczeństwo!:Użytkownicy indywidualni korzystają najczęściej z dwóch pierwszych rozwiązań, ale wykorzystywane przez nas hasła lub klucze nie mogą być zapomniane lub zgubione. Nigdy nie zapisujmy ich też na karteczkach schowanych pod klawiaturą, podkładką pod mysz i nie przyklejajmy obok stanowiska pracy. administrator jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa podklucze Atuty najlepszych „ochroniarzy”

  44. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna(np. czytnik linii papilarnych ). niebezpieczeństwo! administrator: Przy tego rodzaju zabezpieczeniach możemy skorzystać np. z mechanizmów szyfrowania, w które wyposażone są systemy operacyjne Windows 2000 i XP. Zastosowano w nich rozwiązanie dające administratorowi dostęp do ukrytych przez użytkowników danych. Dlatego w takim przypadku zapomnienie hasła lub odejście pracownika z firmy nie jest jednoznaczne z utratą dostępu do plików. jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa podklucze Atuty najlepszych „ochroniarzy”

  45. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna(np. czytnik linii papilarnych ). niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzi: Niektóre programy umożliwiają też odzyskanie dostępu do zabezpieczonych zasobów poprzez wygenerowanie hasła jednorazowego lub stworzenie zestawów pytań i odpowiedzi. Wpisane w odpowiedniej kolejności pytania i udzielone na nie właściwe odpowiedzi jednoznaczne są z poprawnąautoryzacją użytkownika. Jednak takie „tylne furtki” zostawia niewielu producentów. kopia zapasowa Atuty najlepszych „ochroniarzy”

  46. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna(np. czytnik linii papilarnych ). niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa: Producenci starają sięraczej tworzyć „twierdze” nie do zdobycia i w większości przypadków zgubienie klucza i niedysponowanie jego kopią ma niemiłe skutki, dlatego wybierając któryś z programów szyfrujących warto sprawdzić, czy oferuje on funkcję wykonywania kopii bezpieczeństwa potrzebnych kluczy. podklucze Atuty najlepszych „ochroniarzy”

  47. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji: może nim być wpisywana w odpowiednim oknie fraza, wygenerowany klucz-plik, dodatkowe urządzenie umieszczane np. w porcie USB czy też karta identyfikacyjna(np. czytnik linii papilarnych ). niebezpieczeństwo! administrator jednorazowe hasła / zestawy pytań i odpowiedzi kopia zapasowa podklucze:Bardzo wygodnym i ciekawym rozwiązaniem wydaje się też możliwość wygenerowania sobie „podklucza” (subkey), który byłby ważny przez zadany czas. Rozwiązanie takie przydatne jest np. w trakcie podróży lub nadawania osobie trzeciej uprawnień na określony czas. Możemy być wtedy pewni, że właściwy klucz nam nie zginie a nieuprawniona osoba nie wejdzie w jego posiadanie. Atuty najlepszych „ochroniarzy”

  48. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: szyfrowanie a Windows przezroczystość szyfrowania bezpieczeństwo i wygoda dwa sposoby szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu szyfrowanie poczty elektronicznej dodatkowe funkcje Atuty najlepszych „ochroniarzy”

  49. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: szyfrowanie a Windows: Windows 2000 i XP oferują nam podstawowe funkcje szyfrowania, które później mogą być rozbudowywane przez zewnętrzne programy. Dla wielu osób możliwości te mogą być wystarczające. By one zadziałały musimy używać NTFS jako nasz system plików. Za szyfrowanie odpowiada Encrypting File System (niedostępny w edycji Windows XP Home). Domyślnie używany jest algorytm DESX z kluczem 128-bitowym, choć po zainstalowaniu Service Packa 1 (oraz w systemie Windows Server 2003) podstawowym algorytmem jest już Advanced Encryption Standard (AES) z kluczem 256-bitowym przezroczystość szyfrowania bezpieczeństwo i wygoda dwa sposoby Atuty najlepszych „ochroniarzy”

  50. Wprowadzenie Podstawowe pojęcia Dwie kwestie Podział algorytmów Przykłady algorytmów Atuty najlepszych „ochroniarzy” Najsłabsze ogniwo Zastosowania klucz użytkownika potrzebny do autoryzacji tworzenie wirtualnych napędów: szyfrowanie a Windows przezroczystość szyfrowania bezpieczeństwo i wygoda: Użytkownik nie musi za każdym razem pamiętać o konieczności zabezpieczenia danych. Chroni on konkretne zbiory i odszyfrowuje je tylko wtedy, gdy potrzebuje z nich skorzystać. dwa sposoby szyfrowanie pojedynczych plików i folderów zaawansowane sposoby szyfrowania danych moduł nieodwracalnego usuwania danych blokada przy bezczynności systemu Atuty najlepszych „ochroniarzy”

More Related