Upload
kieve
View
102
Download
0
Embed Size (px)
DESCRIPTION
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI. PROF. CZESŁAW SMUTNICKI. BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH. Kryptografia Algorytmy szyfrowania z kluczami symetrycznymi Algorytmy z kluczami publicznymi Podpis cyfrowy Zarządzanie kluczami publicznymi Bezpieczeństwo komunikacji - PowerPoint PPT Presentation
Citation preview
SIECI KOMPUTEROWESIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI WYKŁAD 8. BEZPIECZEŃSTWO SIECI
PROF. CZESŁAW SMUTNICKIPROF. CZESŁAW SMUTNICKI
BEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCHBEZPIECZEŃSTWO W SIECIACH KOMPUTEROWYCH
• Kryptografia
• Algorytmy szyfrowania z kluczami symetrycznymi
• Algorytmy z kluczami publicznymi
• Podpis cyfrowy
• Zarządzanie kluczami publicznymi
• Bezpieczeństwo komunikacji
• Protokoły uwierzytelniania
• Bezpieczeństwo poczty elektronicznej
• Bezpieczeństwo WWW
• Społeczne aspekty sieci komputerowych
KRYPTOGRAFIAKRYPTOGRAFIA
• Wprowadzenie: szyfrowanie =transformacja (bit-po-bicie, Wprowadzenie: szyfrowanie =transformacja (bit-po-bicie, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, znak-po-znaku), kodowanie=zastępowanie, tekst otwarty, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, algorytm, klucz, szyfrogram, intruz, kryptoanaliza, kryptologiakryptologia
• Szyfry podstawienioweSzyfry podstawieniowe
• Szyfry przestawienioweSzyfry przestawieniowe
• System kluczy jednokrotnych (XOR klucza i komunikatu)System kluczy jednokrotnych (XOR klucza i komunikatu)
• Kryptografia kwantowa: fotony, polaryzacja, baza Kryptografia kwantowa: fotony, polaryzacja, baza prostolinijna, baza diagonalna, kubit, klucz jednokrotnyprostolinijna, baza diagonalna, kubit, klucz jednokrotny
• Fundamentalne zasady kryptografii: redundancja, Fundamentalne zasady kryptografii: redundancja, aktualnośćaktualność
ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI
ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI
• P-skrzynka, S-skrzynka, kaskadaP-skrzynka, S-skrzynka, kaskada
• DESDES
• Triple DESTriple DES
• AESAES
• Tryby szyfrowania: metoda książki kodowej, wiązanie bloków Tryby szyfrowania: metoda książki kodowej, wiązanie bloków zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr zaszyfrowanych, sprzężenie zwrotne szyfrogramu, szyfr strumieniowy, metoda licznikowastrumieniowy, metoda licznikowa
• Inne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, TwofishInne szyfry: IDEA, RC4, RC5, Rijndael, Serpent, Twofish
• Kryptoanaliza: różnicowa, linernaKryptoanaliza: różnicowa, linerna
ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI. ALGORYTMY PODSTAWIENIOWE
ALGORYTMY SZYFROWANIA Z KLUCZAMI SYMETRYCZNYMI. ALGORYTMY PODSTAWIENIOWE
P-box: 8 liniiP-box: 8 linii S-box: 3 linieS-box: 3 linie agregat (kaskada): 12 liniiagregat (kaskada): 12 linii
Dekoder 3->8Dekoder 3->8 Dekoder 8->3Dekoder 8->3
P-boxP-box
P1P1 P2P2 P3P3 P4P4
S1S1
S2S2
S3S3
S4S4
S5S5
S6S6
S7S7
S8S8
S9S9
S10S10
S11S11
S12S12
permutacja=kluczpermutacja=klucz kaskada: 64 ..256 linii, >18 etapów (sprzętowo), kaskada: 64 ..256 linii, >18 etapów (sprzętowo), >8 (programowo), 1 etap=iteracja=P+S>8 (programowo), 1 etap=iteracja=P+S
DES = DATA ENCRYPTION STANDARDDES = DATA ENCRYPTION STANDARD
tekst otwarty 64 bitytekst otwarty 64 bity
przestawienie poczatkoweprzestawienie poczatkowe
iteracja 1iteracja 1
zamiana 32-bitowych połówekzamiana 32-bitowych połówek
iteracja 2iteracja 2
iteracja 16iteracja 16
..
..
..
przestawienie końcoweprzestawienie końcoweodwrotne do początkowegoodwrotne do początkowego
szyfrogram 64 bityszyfrogram 64 bity
klu
cz 5
6 b
itów
klu
cz 5
6 b
itów
L 32 bity (i-1)L 32 bity (i-1) P 32 bity (i-1)P 32 bity (i-1)
L 32 bity (i)L 32 bity (i) P 32 bity (i)P 32 bity (i)
L(i) XOR f(P(i-1),K(i))L(i) XOR f(P(i-1),K(i))
DES c.d.DES c.d.
L 32 bity (i-1)L 32 bity (i-1) P 32 bity (i-1)P 32 bity (i-1)
L 32 bity (i)L 32 bity (i) P 32 bity (i)P 32 bity (i)
L(i) XOR f(P(i-1),K(i))L(i) XOR f(P(i-1),K(i))
32 bity32 bity
32 bity -> 48 bitów32 bity -> 48 bitów
XOR KXOR K
S1S1 S2S2 S3S3 S4S4 S5S5 S6S6 S7S7 S8S8
S-box: we 8 x 6S-box: we 8 x 6
S-box: wy 8 x 4S-box: wy 8 x 4
P-boxP-box
Klucz pośredniKlucz pośredni
Klucz pośredni otrzymywany przez pewną Klucz pośredni otrzymywany przez pewną transformację klucza podstawowego 56 bitowego.transformację klucza podstawowego 56 bitowego.Stosowana jest operacja wybielania (dodatkowe Stosowana jest operacja wybielania (dodatkowe klucze losowe 64 bitowe).klucze losowe 64 bitowe).
TRIPLE DESTRIPLE DES
• 2 klucze2 klucze
• Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)Szyfrowanie(K1)-deszyfrowanie(K2)-szyfrowanie(K1)
AES= ADAVANCED ENCRYPTION STANDARDAES= ADAVANCED ENCRYPTION STANDARD
• KonkursKonkurs
• Klucz symetrycznyKlucz symetryczny
• Projekt publicznyProjekt publiczny
• Obsługa kluczy 128, 192, 256-bitówObsługa kluczy 128, 192, 256-bitów
• Łatwo implementowalny sprzętowo i programowoŁatwo implementowalny sprzętowo i programowo
• Bez licencji lub z licencją niedyskryminującąBez licencji lub z licencją niedyskryminującą
• Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS Rijndael (86), Serpent (59), Twofish (31), RC6 (23), MARS (13) (13)
ALGORYTMY Z KLUCZAMI PUBLICZNYMI: RSAALGORYTMY Z KLUCZAMI PUBLICZNYMI: RSA
• Wybrać dwie duże liczby pierwsze Wybrać dwie duże liczby pierwsze pp i i qq• Obliczyć Obliczyć nn==pp**qq oraz oraz zz=(=(pp-1)*(-1)*(qq-1)-1)• Znależć dowolną liczbę Znależć dowolną liczbę dd względnie pierwszą z liczbą względnie pierwszą z liczbą zz• Znaleźć liczbę e taką, że (Znaleźć liczbę e taką, że (ee**dd) mod ) mod zz=1=1
Klucz publiczny (Klucz publiczny (ee,,nn))Klucz prywatny (Klucz prywatny (dd,,nn))
Szyfrownie wiadomości PSzyfrownie wiadomości P odszyfrowanie szyfrogramu Codszyfrowanie szyfrogramu C
nPC e mod nCP d mod
PODPIS CYFROWYPODPIS CYFROWY
• Odbiorca może zweryfikować autentyczność podpisu Odbiorca może zweryfikować autentyczność podpisu nadawcynadawcy
• Nadawca nie może się wyprzeć przesłania komunikatu o Nadawca nie może się wyprzeć przesłania komunikatu o ustalonej treściustalonej treści
• Odbiorca nie ma możliwości zmiany treści komunikatu po Odbiorca nie ma możliwości zmiany treści komunikatu po jego otrzymaniujego otrzymaniu
• Podpisy oparte na kluczach symetrycznych (instytucja Podpisy oparte na kluczach symetrycznych (instytucja certyfikująca, potwierdzająca autentyczność, pośrednicząca certyfikująca, potwierdzająca autentyczność, pośrednicząca w przekazywaniu informacji)w przekazywaniu informacji)
• Podpisy oparte na kluczach publicznych (kradzież klucza Podpisy oparte na kluczach publicznych (kradzież klucza prywatnego, zmiana klucza prywatnegoprywatnego, zmiana klucza prywatnego
• Skróty komunikatów (mieszanie): MD5, SHA-1, Skróty komunikatów (mieszanie): MD5, SHA-1,
ZARZĄDZANIE KLUCZAMI PUBLICZNYMIZARZĄDZANIE KLUCZAMI PUBLICZNYMI
• CertyfikatyCertyfikaty
• X.509 (standard)X.509 (standard)
• Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka Infrastruktura kluczy publicznych: łańcuch zaufania, ścieżka ceryfikacji, kotwice zaufania, anulowanie ceryfikatów, ceryfikacji, kotwice zaufania, anulowanie ceryfikatów,
BEZPIECZEŃSTWO KOMUNIKACJIBEZPIECZEŃSTWO KOMUNIKACJI
• IPsec: tryb transportowy, tryb tunelowy, analiza ruchuIPsec: tryb transportowy, tryb tunelowy, analiza ruchu
• Zapory sieciowe, filtr pakietów, brama aplikacyjna, atak Zapory sieciowe, filtr pakietów, brama aplikacyjna, atak DoS, DDoSDoS, DDoS
• Prywatne sieci wirtualnePrywatne sieci wirtualne
• Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bezpieczeństwo w sieciach bezprzewodowych: WEP (RC4), Bluetooth (SAFER+)Bluetooth (SAFER+)
PROTOKOŁY UWIERZYTELNIANIAPROTOKOŁY UWIERZYTELNIANIA
• Uwierzytelnianie w oparciu o współdzielony klucz tajnyUwierzytelnianie w oparciu o współdzielony klucz tajny
• Ustanawianie dzielonego klucza: wymiana kluczyUstanawianie dzielonego klucza: wymiana kluczy
• Uwierzytelnianie z udziałem centrum dystrybucji kluczyUwierzytelnianie z udziałem centrum dystrybucji kluczy
• Uwierzytelnianie w oparciu o KerberosUwierzytelnianie w oparciu o Kerberos
• Uwierzytelnianie z udziałem kluczy publicznychUwierzytelnianie z udziałem kluczy publicznych
BEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJBEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJ
• PGPPGP
• PEMPEM
• S/MIMES/MIME
BEZPIECZEŃSTWO WWWBEZPIECZEŃSTWO WWW
• ZagrożeniaZagrożenia
• Bezpieczne nazewnictwoBezpieczne nazewnictwo
• SSLSSL
• Bezpieczeństwo ruchomego koduBezpieczeństwo ruchomego kodu
SPOŁECZNE ASPEKTY SIECI KOMPUTEROWYCHSPOŁECZNE ASPEKTY SIECI KOMPUTEROWYCH
• Ochrona prywatnościOchrona prywatności
• Wolność słowaWolność słowa
• Prawa autorskiePrawa autorskie