zastosowania kryptografii n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Zastosowania kryptografii PowerPoint Presentation
Download Presentation
Zastosowania kryptografii

Loading in 2 Seconds...

play fullscreen
1 / 26
olivia-owen

Zastosowania kryptografii - PowerPoint PPT Presentation

101 Views
Download Presentation
Zastosowania kryptografii
An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Zastosowania kryptografii Sebastian Łopieński seb@conowego.pl Systemy Rozproszone, 12 kwietnia 2001

  2. O czym będę mówić • co można przy pomocy kryptografii • jak wyglądają istniejące rozwiązania • jakie problemy są nierozwiązane • co nas jako użytkowników komputerów czeka

  3. Plan referatu • Wstęp • Technologie • Zastosowania • Podsumowanie

  4. Zadania, problemy • poufność i integralność danych • autentykacja i autoryzacja • podpis cyfrowy • elektroniczne pieniądze • głosowanie przez sieć • elektroniczne zabezpieczanie własności intelektualnej

  5. Technologie Szyfrowanie symetryczne Szyfrowanie z kluczem publicznym Inne algorytmy kryptograficzne Protokoły sieciowe Autentykacja przy użyciu tokenów

  6. Algorytmy szyfrujące z kluczem symetrycznym • DES, TripleDES • RC4, RC6 (strumieniowe) • IDEA - dobry, ale komercyjny • Blowfish, Twofish (counterpane.com) • Rijndael - darmowy (AES ustanowiony przez NIST)

  7. Szyfrowanie z kluczem publicznym • dwa klucze: publiczny i prywatny • algorytmy • DH (Diffie-Hellman) • RSA (Rivest, Shamir, Adleman) • DSA - do podpisów • PKI (Public Key Infrastructure)

  8. Inne algorytmy kryptograficzne • funkcje hashujące(skrótu, message digest) • funkcja nieodwracalna • MD5 (RFC1321), MD2, MD4 - 16b • SHA - 20b • PRNG (pseudorandom number generator) • kluczowe dla bezpieczeństwa innych algorytmów (np. szyfrujących) • Yarrow

  9. Protokoły sieciowe • SSL (https i inne) • TLS (Transport Layer Security) • WTLS (Wireless TLS) • SSH i SCP • PGP (Pretty Good Privacy) • typowa PKI (serwery z kluczami) • szyfrowanie oraz podpisywanie • poczta, pliki • GnuPG (GNU Privacy Guard)

  10. Autentykacja tokenami • hardware’owe i software’owe • synchroniczne i asynchroniczne(challenge-response) • Vasco: DigiPass 300, 500, 700 • TripleDES, serwer zna klucze • RSA Security: SecurID • hardware (token, smartcard) • software (np. do Nokii Comunicator) • ActivCard • czyta challenge z ekranu

  11. Autentykacja tokenamiplusy i minusy • plusy • rozwiązanie kryptograficznie mocne • coś mam i coś wiem - dobry pomysł • wymiary • minusy • koszt tokenów (przy małej ilości) oraz oprogramowania serwera • bank i praca - dwa tokeny • niewymienna bateria

  12. Zastosowania Podpis cyfrowy Certyfikaty Elektroniczne pieniądze Głosowanie przez sieć Inne

  13. Podpis cyfrowy • podpisywanie • sprawdzanie • standard DSS: DSA + SHA-1 • problem człowiek - software • ustawy (Czechy, Polska) nie określają konkretnej technologii

  14. Certyfikaty • identyfikowanie ludzi, komputerów, oprogramowania • używane np. w SSL • zawartość • właściciel • kto wystawił • dane teleadresowe • czas ważności • klucz publiczny • fingerprint (podpis certyfikatu)

  15. Ścieżki certyfikatów • architektura X.509 • hierarchiczne zaufanie • Certificate Authorities • Thawte (Cape Town, RPA) • Verisign (USA) • Centrum Certyfikacji (Szczecin)

  16. Elektroniczne pieniądzerodzaje i problemy • rodzaje • nieanonimowe (elektronic money) • anonimowe (digital cash) • sposoby weryfikacji • online (w trakcie transakcji) • offline (przy zwracaniu do banku) • problemy • anonimowość • double-spending

  17. Elektroniczne pieniądzerozwiązania • banknot ma numer seryjny • bank stosuje ślepe podpisy na banknotach od klienta • klient przekazuje „worek” banknotów • przy weryfikacji offline double-spender traci anonimowość • zaufanie do oprogramowania • NetCash (online), DigiCach (offline)

  18. Głosowanie przez sieć warunki • demokracja • głosują tylko uprawnieni • tylko jeden głos na osobę • prywatność • nie wiadomo, jak ktoś głosował • nie można pokazać swojego głosu • zapewnienie poprawność • głosu nie można zmienić ani pominąć • zliczane są tylko poprawne głosy • możliwość sprawdzenia zliczania • zliczanie po zakończeniu głosowania

  19. Głosowanie przez sieć rozwiązania • analogie do digital cash • protokół • zaciemniony i zaszyfrowany głos jest podpisywany przez weryfikatora • głos z podpisem bez zaciemnienia przesyłany jest do liczącego • liczący publikuje otrzymane głosy • głosujący przysyłają klucze • ponownie problem zaufania • optymiści i pesymiści

  20. Inne zastosowania • ochrona własności intelektualnej • DVD • książki • zwykłe pliki

  21. Podsumowanie Wnioski Uwagi Źródła Pytania

  22. Wnioski • (prawie) wszystkie problemy są do rozwiązania kryptograficznie • prawdziwy problem często leży poza możliwościami kryptografii • tworzenie bezpiecznych systemów rozproszonych jest trudne • część z omówionych mechanizmów jest prosta i można je stosować we własnych aplikacjach • metoda „kilka zamków w drzwiach”

  23. Uwagi • narzędzia kryptograficzne są mocne, ale trzeba umieć korzystać • klucz dłuższy <> lepszy • bezpieczeństwo powinno opierać się na tajemnicy kluczy, nie technologii • chronić 1024 bitowy klucz PINem 4-cyfrowym - bez sensu • używać funkcji jednokierunkowych(hasła w Linux i Apache’u) • problem zaufania do oprogramowania

  24. Źródła • Bruce Schneier „Applied Cryptography” • www.counterpane.combiuletyn Crypto-gram • www.cryptography.com • www.securityfocus.com • www.digicash.com • www.notablesoftware/evote.html

  25. Pytania

  26. Koniec Sebastian Łopieński seb@conowego.pl