Ochrona Informacji, Techniki Uwierzytelniania I Kryptografia

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 15

OCHRONA INFORMACJI,

TECHNIKI
UWIERZYTELNIANIA,
KRYPTOGRAFIA I PODPIS
ELEKTRONICZNY

MIKOŁAJ CHARUK IA
E-BANKOWOŚĆ INTERNETOWA A KRYPTOGRAFIA
ORAZ UWIERZYTELNIANIE

OD POCZĄTKU BANKOWOŚCI ZMIENIŁO SIĘ BARDZO DUŻO. W REALIACH


DZISIEJSZYCH CZASÓW NAWET ZŁODZIEJE MUSZĄ SIĘ BARDZIEJ POSTARAĆ BY
UKRAŚĆ PIENIĄDZE, CHODŹ NIE JEST TO NIE MOŻLIWE. ZŁODZIEJE XXI W. NIE
NAPADAJĄ NA BANKI Z BRONIĄ W RĘKU TYLKO WŁAMUJĄ SIĘ NA KONTA
DUŻYCH FIRM ABY NASTĘPNIE BEZINWAZYJNIE WYCZYŚCIĆ CZYJEŚ KONTO.
SPOSOBY OBRONY PRZED RABUNKIEM

• ABY UTRUDNIĆ HACKEROM ŻYCIE BANKI ZAOPATRZAJĄ SIĘ W CORAZ TO


NOWSZE SYSTEMY SZYFRUJĄCE DANE KONSUMENTA. PRZYKŁADEM
TAKIEGO SYSTEMU MOŻE BYĆ NIEDAWNO WPROWADZONY PRZYMUS
DWUSTOPNIOWEGO UWIERZYTELNIANIA. WYMAGA ON OD KLIENTA BANKU
POTWIERDZENIA SWOJEJ AKTYWNOŚCI KODEM PRZYSYŁANYM NA TELEFON
BĄDŹ DRUGIE URZĄDZENIE, KTÓRE DANA OSOBA POSIADA.
SZYFRY ORAZ KLUCZE

• KRYPTOGRAFIA JEST TO DZIEDZINA WIEDZY ZAJMUJĄCA SIĘ ZAGADNIENIAMI


UTAJNIANIA INFORMACJI POPRZEZ JEJ SZYFROWANIE. MIANEM KRYPTOGRAFII
OKREŚLA SIĘ TEŻ ZBIÓR TECHNIK SŁUŻĄCYCH TAKIEMU UTAJNIANIU.
• KRYPTOANALIZA SĄ TO METODY I ŚRODKI SŁUŻĄCE DO ODGADNIĘCIA
ALGORYTMU DESZYFRUJĄCEGO GDY NIE JEST ZNANY WŁAŚCIWY KLUCZ.
• KLUCZ JEST TO ZBIÓR INFORMACJI POTRZEBNYCH ALGORYTMOWI
SZYFRUJĄCEMU LUB DESZYFRUJĄCEMU DO POPRAWNEGO DZIAŁANIA. MOŻE TO
BYĆ JEDEN BAJT ALBO KILKASET BITÓW. KLUCZ MOŻE BYĆ TAJNY ALBO
PUBLICZNY.
SZYFR CEZARA

ALFABET JAWNY: EFGH I J K L MNO PQR S T U V WXYZ


ALFABET SZYFROWY: D E F G H A B C D I J K L M N O P Q R S T U V W X Y Z A B C

TEKST JAWNY VENI, VIDI, VICI


TEKST ZASZYFROWANY YHQL, YLGL, YLFL

POLEGA ON NA ZASTĄPIENI KAŻDEJ LITERY ALFABETU LITERĄ ZNAJDUJĄCĄ


SIĘ O TRZY POZYCJE DALEJ. NA PODOBNEJ ZASADZIE DZIAŁA ALGORYTM ROT-13.
RSA
RIVEST - SHAMIR - ADLEMAN

• FUNDAMENTEM RSA JEST ALGORYTM SŁUŻĄCY DO


GENEROWANIA UNIKALNYCH I BEZPIECZNYCH
(ODPORNYCH NA PRÓBY ODGADNIĘCIA) PAR KLUCZY.
MNOŻY ON DWIE DUŻE LICZBY PIERWSZE (PODZIELNE
TYLKO PRZEZ 1 I PRZEZ SIEBIE) I Z OTRZYMANEGO
WYNIKU POPRZEZ KILKA INNYCH DODATKOWYCH
OPERACJI USTALA KLUCZ PUBLICZNY I ZALEŻNY OD NIEGO
KLUCZ PRYWATNY. PIERWSZY Z NICH SŁUŻY DO
SZYFROWANIA WIADOMOŚCI PRZEZNACZONYCH DLA
WŁAŚCICIELA KLUCZY I CO ZA TYM IDZIE POWINIEN BYĆ
JAK NAJSZERZEJ PROPAGOWANY. KLUCZ PRYWATNY JEST
TAJNY I TYLKO PRZY JEGO POMOCY MOŻNA
ODSZYFROWAĆ TO, CO ZOSTAŁO ZAKODOWANE KLUCZEM
PUBLICZNYM.
ZASTOSOWANIE RSA

 TRANSAKCJE INTERNETOWE (RSA JEST DOMYŚLNIE


ZAIMPLEMENTOWANE W PRZEGLĄDARKACH WWW)
 BEZPIECZNA WYMIANA INFORMACJI W SIECI
 POTWIERDZENIE AUTENTYCZNOŚCI I PODPIS ELEKTRONICZNY
SZYFROWANIE SYMETRYCZNE

SZYFRY SYMETRYCZNE (Z KLUCZEM TAJNYM) - UŻYWAJĄ TEGO SAMEGO


KLUCZA DO SZYFROWANIA I DO DESZYFROWANIA WIADOMOŚCI, ALBO
KLUCZ DESZYFRUJĄCY DA SIĘ BEZPOŚREDNIO WYPROWADZIĆ Z KLUCZA
SZYFRUJĄCEGO. ZNAJOMOŚĆ ZATEM DOBREGO KLUCZA SŁUŻĄCEGO DO
ZAKODOWANIA WIADOMOŚCI UMOŻLIWIA TAKŻE JEJ ODCZYTANIE.


SZYFROWANIE BLOKOWE

SZYFROWANIE STRUMIENIOWE
ALGORYTMY
ASYMETRYCZNE

DO SZYFROWANIE UŻYWA SIĘ KLUCZA PUBLICZNEGO (PUBLIC KEY)


OSOBY, DO KTÓREJ PRZESYŁAMY WIADOMOŚĆ, A DO
ODSZYFROWANIA WIADOMOŚCI OSOBA TA UŻYWA WŁASNE KLUCZA
PRYWATNEGO (PRIVATE KEY).
KLUCZ PUBLICZNY MOŻE BYĆ UDOSTĘPNIONY DLA OGÓŁU.
SZYFRY ASYMETRYCZNE SĄ OPARTE NA PROBLEMACH, KTÓRE ŁATWO
POLICZYĆ W JEDNĄ STRONĘ, BARDZO TRUDNO ZAŚ W DRUGĄ:

 FAKTORYZACJA – MNOŻENIE DOWOLNIE DUŻYCH LICZB JEST


BARDZO ŁATWE, ROZKŁAD DUŻEJ LICZBY NA CZYNNIKI PIERWSZE
BARDZO TRUDNY

 LOGARYTM DYSKRETNY – PODNOSZENIE DOWOLNEJ LICZBY DO


DOWOLNEJ POTĘGI MODULO N JEST ŁATWE, ZNALEZIENIE
LOGARYTMU DYSKRETNEGO LICZBY Y O PODSTAWIE G, BARDZO
TRUDNE
PODPIS CYFROWY

PODPIS ELEKTRONICZNY TO DODATKOWA INFORMACJA DOŁĄCZONA DO


WIADOMOŚCI SŁUŻĄCA DO WERYFIKACJI JEJ ŹRÓDŁA. PODPIS
ELEKTRONICZNY SŁUŻY ZAPEWNIENIU MIĘDZY INNYMI NASTĘPUJĄCYCH
FUNKCJI:

 AUTENTYCZNOŚCI,
 NIEZAPRZECZALNOŚCI NADANIA INFORMACJI,
 INTEGRALNOŚCI,
PODPIS CYFROWY ZASADA DZIAŁANIA

PODPISY CYFROWE KORZYSTAJĄ Z KRYPTOGRAFII ASYMETRYCZNEJ – TWORZONA JEST PARA


KLUCZY, KLUCZ PRYWATNY I KLUCZ PUBLICZNY – KLUCZ PRYWATNY SŁUŻY DO PODPISYWANIA
WIADOMOŚCI, KLUCZ PUBLICZNY NATOMIAST DO WERYFIKOWANIA PODPISU.

NAJWAŻNIEJSZYMI KRYPTOSYSTEMAMI UMOŻLIWIAJĄCYMI PODPISYWANIE CYFROWE SĄ: RSA,


ELGAMAL I DSA.

INNE ZNANE SYSTEMY PROPONOWANE DLA PODPISU ELEKTRONICZNEGO TO: SFLASH, QUARTZ, NTRU
ORAZ ECDSA.

NAJPOPULARNIEJSZE STANDARDY POZWALAJĄCE NA ZŁOŻENIE PODPISU ELEKTRONICZNEGO TO


X.509 ORAZ PGP.
PGP
(PRETTY GOOD PRIVACY)
WYKORZYSTANIE ALGORYTMU RSA

TO JEDNO Z NAJPOPULARNIEJSZYCH NARZĘDZI DO SZYFROWANIA


POCZTY ELEKTRONICZNEJ. PGP POZWALA SZYFROWAĆ I DESZYFROWAĆ
PRZESYŁANE WIADOMOŚCI, PODPISYWAĆ JE CYFROWO, WERYFIKOWAĆ
AUTENTYCZNOŚĆ NADAWCY (POD WARUNKIEM ŻE TEN TAKŻE KORZYSTA
Z PGP) I ZARZĄDZAĆ KLUCZAMI.
WERYFIKACJA KLUCZY OPIERA SIĘ O SIEĆ ZAUFANIA (WEB OF TRUST).
MOŻLIWOŚCI PGP

 SZYFROWANIE POCZTY E-MAIL


 TWORZENIE WIRTUALNYCH ZASZYFROWANYCH DYSKÓW (VIRTUAL
DISK)
 TWORZENIE ZASZYFROWANYCH ARCHIWÓW (PGP ZIP)
 SZYFROWANIE ZAWARTOŚCI FIZYCZNEJ DYSKU
 PRZECHOWYWANIE KLUCZA PRYWATNEGO NA ZEWNETRZNYM
NOŚNIKU
BIBLIOGRAFIA

 KRYPTOGRAFIA.COM

 KRYPTOGRAFIA.PRV.PL

 WWW.NN.NEOSTRADA.PL/KRYPTOGRAFIA/

 HTTPS://MROSTKOW.OEIIZK.WAW.PL/KONFMET/KRYPTOGRAFIA.PDF

• HTTPS://PL.WIKIPEDIA.ORG/WIKI/KRYPTOLOGIA(...)
KONIEC

DZIĘKUJĘ ZA UWAGĘ
WYKONANIE ORAZ ZEBRANIE INFORMACJI – MIKOŁAJ CHARUK

You might also like