1 / 17

SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI

SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI. PROF. CZESŁAW SMUTNICKI. BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH. Kryptografia Algorytmy szyfrowania z kluczami symetrycznymi Algorytmy z kluczami publicznymi Podpis cyfrowy Zarządzanie kluczami publicznymi Bezpieczeństwo komunikacji

kieve
Télécharger la présentation

SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI PROF. CZESŁAW SMUTNICKI

  2. BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH • Kryptografia • Algorytmy szyfrowania z kluczami symetrycznymi • Algorytmy z kluczami publicznymi • Podpis cyfrowy • Zarządzanie kluczami publicznymi • Bezpieczeństwo komunikacji • Protokoły uwierzytelniania • Bezpieczeństwo poczty elektronicznej • Bezpieczeństwo WWW • Społeczne aspekty sieci komputerowych

  3. KRYPTOGRAFIA • Wprowadzenie: szyfrowanie =transformacja (bit-po-bicie, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, kryptologia • Szyfry podstawieniowe • Szyfry przestawieniowe • System kluczy jednokrotnych (XOR klucza i komunikatu) • Kryptografia kwantowa: fotony, polaryzacja, baza prostolinijna, baza diagonalna, kubit, klucz jednokrotny • Fundamentalne zasady kryptografii: redundancja, aktualność

  4. ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI • P-skrzynka, S-skrzynka, kaskada • DES • Triple DES • AES • Tryby szyfrowania: metoda książki kodowej, wiązanie bloków zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr strumieniowy, metoda licznikowa • Inne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, Twofish • Kryptoanaliza: różnicowa, linerna

  5. ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI. ALGORYTMY PODSTAWIENIOWE P-box: 8 linii agregat (kaskada): 12 linii S-box: 3 linie S1 S5 S9 S2 S6 S10 P3 P1 P2 P4 S3 S7 S11 S4 S8 S12 Dekoder 8->3 Dekoder 3->8 P-box permutacja=klucz kaskada: 64 ..256 linii, >18 etapów (sprzętowo), >8 (programowo), 1 etap=iteracja=P+S

  6. DES = DATA ENCRYPTION STANDARD L 32 bity (i-1) P 32 bity (i-1) tekst otwarty 64 bity przestawienie poczatkowe iteracja 1 klucz 56 bitów iteracja 2 L(i) XOR f(P(i-1),K(i)) . . . iteracja 16 zamiana 32-bitowych połówek przestawienie końcowe odwrotne do początkowego L 32 bity (i) P 32 bity (i) szyfrogram 64 bity

  7. DES c.d. L 32 bity (i-1) P 32 bity (i-1) 32 bity 32 bity -> 48 bitów Klucz pośredni XOR K S-box: we 8 x 6 L(i) XOR f(P(i-1),K(i)) S1 S2 S3 S4 S5 S6 S7 S8 S-box: wy 8 x 4 P-box Klucz pośredni otrzymywany przez pewną transformację klucza podstawowego 56 bitowego. Stosowana jest operacja wybielania (dodatkowe klucze losowe 64 bitowe). L 32 bity (i) P 32 bity (i)

  8. TRIPLE DES • 2 klucze • Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)

  9. AES= ADAVANCED ENCRYPTION STANDARD • Konkurs • Klucz symetryczny • Projekt publiczny • Obsługa kluczy 128, 192, 256-bitów • Łatwo implementowalny sprzętowo i programowo • Bez licencji lub z licencją niedyskryminującą • Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS (13)

  10. ALGORYTMY Z KLUCZAMI PUBLICZNYMI: RSA • Wybrać dwie duże liczby pierwsze p i q • Obliczyć n=p*q oraz z=(p-1)*(q-1) • Znależć dowolną liczbę d względnie pierwszą z liczbą z • Znaleźć liczbę e taką, że (e*d) mod z=1 • Klucz publiczny (e,n) • Klucz prywatny (d,n) • Szyfrownie wiadomości P odszyfrowanie szyfrogramu C

  11. PODPIS CYFROWY • Odbiorca może zweryfikować autentyczność podpisu nadawcy • Nadawca nie może się wyprzeć przesłania komunikatu o ustalonej treści • Odbiorca nie ma możliwości zmiany treści komunikatu po jego otrzymaniu • Podpisy oparte na kluczach symetrycznych (instytucja certyfikująca, potwierdzająca autentyczność, pośrednicząca w przekazywaniu informacji) • Podpisy oparte na kluczach publicznych (kradzież klucza prywatnego, zmiana klucza prywatnego • Skróty komunikatów (mieszanie): MD5, SHA-1,

  12. ZARZĄDZANIE KLUCZAMI PUBLICZNYMI • Certyfikaty • X.509 (standard) • Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka ceryfikacji, kotwice zaufania, anulowanie ceryfikatów,

  13. BEZPIECZEŃSTWO KOMUNIKACJI • IPsec: tryb transportowy, tryb tunelowy, analiza ruchu • Zapory sieciowe, filtr pakietów, brama aplikacyjna, atak DoS, DDoS • Prywatne sieci wirtualne • Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bluetooth (SAFER+)

  14. PROTOKOŁY UWIERZYTELNIANIA • Uwierzytelnianie w oparciu o współdzielony klucz tajny • Ustanawianie dzielonego klucza: wymiana kluczy • Uwierzytelnianie z udziałem centrum dystrybucji kluczy • Uwierzytelnianie w oparciu o Kerberos • Uwierzytelnianie z udziałem kluczy publicznych

  15. BEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJ • PGP • PEM • S/MIME

  16. BEZPIECZEŃSTWO WWW • Zagrożenia • Bezpieczne nazewnictwo • SSL • Bezpieczeństwo ruchomego kodu

  17. SPOŁECZNE ASPEKTY SIECI KOMPUTEROWYCH • Ochrona prywatności • Wolność słowa • Prawa autorskie

More Related