1 / 29

Zabezpečení informace

Zabezpečení informace. Informatika pro ekonomy II přednáška 5. Proč zabezpečovat?. Při přenosu může nastat chyba vlivem technické nedokonalosti přenosového kanálu. Při přenosu může nepovolaná osoba číst přenášená data. Při přenosu může nepovolaná osoba modifikovat přenášená data. 2.

raheem
Download Presentation

Zabezpečení informace

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zabezpečení informace Informatika pro ekonomy II přednáška 5

  2. Proč zabezpečovat? • Při přenosu může nastat chyba vlivem technické nedokonalosti přenosového kanálu. • Při přenosu může nepovolaná osoba číst přenášená data. • Při přenosu může nepovolaná osoba modifikovat přenášená data. 2

  3. Zabezpečení proti technickým nedokonalostem přenosu Chyba — změna 0  1 nebo 1  0 Násobnost chyby — počet chyb v jednotce dat • jednonásobná chyba (například jedna chyba v přeneseném bytu) • dvojnásobná chyba, vícenásobná chyba • četnost chyb s násobností obvykle prudce klesá (například 0,001/s; 0,000 03/s) • četnost chyb je velmi relativní, záleží na zařízení

  4. Detekce chyby • Detekce chyby— zjištění, že v přeneseném úseku nastala chyba, není však známo přesné místo. • Možnosti detekce:— parita,— kontrolní součet. • Obojí na podobném principu.Detekce chyb s lichou násobnostíJednoduchá realizaceŠiroké použití

  5. Parita • Parita— doplnění binárních jedniček na: • sudý počet — sudá parita • lichý počet — lichá parita • Jednoduchá parita— jeden paritní bit • Kombinovaná parita— více paritních bitů

  6. paritní bit (navíc) paritní bit (nejvyšší bit dat) Detekce chyby (parita, příklad) • Příklady: Jednoduchá parita realizovaná devátým bitem (op. paměť) sudá: 01010110 0 lichá: 01010110 1 Jednoduchá parita realizovaná osmým bitem (internet) sudá: 01010110 lichá: 11010110

  7. sudé bity první čtveřice druhá čtveřice liché bity Detekce chyby (kombin. par.) Kombinovaná parita pracuje na stejném principu, ale paritních bitů je více. (sudá:) 010110010011

  8. Detekce — kontrolní součet Kontrolní součet – přídavný údaj vypočtený z dat zvoleným postupem a kontrolovaný stejným postupem na přijímací straně. Používají se různé varianty pro různé účely: • podélná parita • CRC (Cyclic Redundancy Check) • hashování (otisk prstu, miniatura) • MD5 (Message-Diggest algorithm) • SHA (Secure Hash Algorithm)

  9. Podélná parita • Blok dat – operace aritmetického součtu bez přenosu do vyššího řádu 01101010 11001011 00101010 10001011 Každý bit kontrolního součtu doplňuje počet binárních jedniček v příslušném řádu na sudý počet. Proto se kontrolnímu součtu někdy říká podélná parita.

  10. Oprava chyb • Detekce místa chyby— pak stačí provést opravu inverzí příslušného bitu. • Jednoduchá detekce— kombinovanou paritou nebo kombinací příčné a podélné parity. • Složitější detekce— použitím samoopravného kódu.

  11. 01101010 01001011 10101010 01101010 01011011 10101010 10001011 10001011 Kombinace parit • Chyba se projeví v několika místech— podle hodnot paritních bitů lze zjistit místo chyby.

  12. Samoopravný kód • Kód schopný detekovat místo chyby. Příklad: Hammingův kód— založen na existenci povolených a zakázaných kódových kombinací. • Hammingova vzdálenost— určuje se pro dvě hodnoty a je rovna počtu rozdílných bitů. x = 011010111010 y = 001010101110 h = 3

  13. Princip Hammingova kódu • Povolené hodnoty— kódové kombinace, které mají od sebe navzájem Hammingovu vzdálenost minimálně k . • Zakázané hodnoty — všechny ostatní kódové kombinace. Je jich podstatně více než povolených. • Přenos kódové kombinace — získá-li se po přenosu zakázaná kombinace, buď je detekována chyba, nebo se podle H. vzdálenosti určí nejbližší povolená hodnota.

  14. povolené hodnoty, k = 4 Detekce a oprava chyby 100101101010 100101101000 100101101001 100101101101 100101100101 Kód: (část) Přenos: 100101100101 100101100101 OK 100101100101 ! 100101101101 Oprava 100101100101 !! 100101101001 Detekce Násobnost chyby < k/2 ... oprava, násobnost = k/2 ... detekce

  15. Zabezpečení proti neoprávněnému čtení • Šifrování — nahrazení (kódování) původních znaků (slov) novými, aby výsledek byl zdánlivě nesmyslný. • Steganografie — věda zabývající se ukrýváním zpráv, nikoliv jejich obsahu. • Kryptografie — věda zabývající se ukrýváním obsahu zpráv tvorbou šifer a jejich aplikací. • Kryptoanalýza — věda zabývající se dešifrováním zpráv bez znalosti klíče (prolamování šifer).

  16. Rozdělení šifer • Transpoziční — znaky mění pořadí, ale zůstávají nezměněny. • Substituční — znaky zůstávají na svých místech, ale mění se (kódují) na jiné. • Monoalfabetická — substituční šifra s jednou tabulkou nahrazení znaků. • Polyalfabetická — substituční šifra s proměnnou tabulkou nahrazení znaků.

  17. Způsoby šifrování • Caesarova šifra — posun znaku v abecedě • PARAPET = OZQZODS • Lze dešifrovat pomocí frekvenční analýzy. • Šifra Blaise de Vigenèra (16. stol.) — posun znaku v abecedě na základě hesla, tj. pro každý výskyt znaku jinak • PARAPET = EEURDTX • Lze dešifrovat pomocí odvození a nalezení hesla.

  18. Vigenèrova šifra Vigenèrův čtverec: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF atd.

  19. Vigenèrova šifra ABCDEFGHIJKLMNOPQRSTUVWXYZ PQRSTUVWXYZABCDEFGHIJKLMNO EFGHIJKLMNOPQRSTUVWXYZABCD DEFGHIJKLMNOPQRSTUVWXYZABC RSTUVWXYZABCDEFGHIJKLMNOPQ OPQRSTUVWXYZABCDEFGHIJKLMN P E D R O PARAPET = EEURDTX PEDROPE • Šifra rozlomena Charlesem Babbagem v 19. stol.

  20. Enigma • Arthur Scherbius (kolem r. 1920) — první návrhy stroje. • Hlavní součástky — klávesnice, propojovací deska, scramblery, zrcadlo, zobrazení šifry. • Princip — scramblery se otáčejí a mění šifrové písmeno po stisku každé klávesy. Propojovací deska vyměňuje dvojice znaků. Počet kombinací cca 10 na 17. • Prolomeno v 30. letech (Polsko) a za II. svět. války (Bletchley, Turing), použity tzv. „bomby“

  21. Šifrování v počítačové podobě • Změna frekvenčního spektra — četnosti kódových znaků nesouvisejí s četnostmi původních znaků. • Šifrovací klíč — u primitivních způsobů je to kódová tabulka náhrad, u jiných způsobů je to binární posloupnost sloužící k šifrování nebo dešifrování. • Symetrický klíč — pro šifrování i dešifrování je stejný a stejně se aplikuje. • Asymetrický klíč — klíč má dvě části, pro šifrování a dešifrování slouží různé části klíče.

  22. 10110 101 10 10110 1 0110 1011 0 10110 10 Symetrické šifrování • Příklad klíče — 10110 (v praxi bývá například 128 bitů). • Příklad šifrování — operace XOR (výhradní součet, nonekvivalence). 10110100 01101011 10110100 00101100 Data: 10110 101 10 10110 1 0110 1011 0 10110 10 Klíč: 00000001 11000110 11011111 01110110 Šifra: Klíč: Data: 10110100 01101011 10110100 00101100

  23. Nesymetrické šifrování • Klíč má dvě části — veřejnou a soukromou (zkráceně veřejný klíč, soukromý klíč). • Použití 1 — pro šifrování veřejný klíč příjemce, pro dešifrování soukromý klíč příjemce:Zprávu přečte JEN oprávněný příjemce • Použití 2 — pro šifrování soukromý klíč odesílatele, pro dešifrování veřejný klíč odesílatele:Příjemce dokazuje identitu odesílatele

  24. Distribuce klíčů • Certifikační autorita — „notář“, který osvědčuje, že určitý soukromý klíč vlastní určitá osoba.Umožňuje dokázat totožnost odesílatele • Hlavní funkce CA:— generování klíčů;— přidělování, evidence, obnovování klíčů;— osvědčování vlastnictví určitého klíče.

  25. Vlastnosti šifrovacích způsobů • Symetrické šifrování:— jednoduché vytvoření libovolného klíče;— rychlé;— libovolná hodnota a délka klíče, neprolomitelné;— problém s předáním klíče příjemci. • Asymetrické šifrování:— složitější vytvoření páru klíčů;— pomalejší;— délka klíče je známa, méně odolné vůči hrubé síle;— umožňuje identifikovat odesílatele.

  26. Hybridní šifrování • Používá obou druhů klíčů zároveň — kombinace výhod a zvýšení bezpečnosti přenosu • Kombinace klíčů umožňuje aplikovat více funkcí — zabezpečení proti neoprávněnému čtení, identifikace odesílatele, zabezpečení proti neoprávněné modifikaci.

  27. Zabezpečení proti neoprávněné modifikaci • Otisk zprávy — binární posloupnost získaná speciálním algoritmem; je pro každou zprávu jedinečná. • Kontrola otisku — po přenosu zprávy s otiskem se vypočte nový otisk a srovná se s přeneseným. • Elektronický podpis — otisk zašifrovaný soukromým klíčem odesílatele.

  28. Odeslání bezpečné a podepsané zprávy VKP Sym. klíč š Bezpečný klíč Zpráva š Bezpečná zpráva Výpočet SKO Elektronický podpis Otisk š

  29. Bezpečný klíč Bezpečná zpráva Elektronický podpis Přijetí bezpečné a podepsané zprávy SKP d Zpráva d VKO Výpočet ? Otisk 1 Otisk d =

More Related