1 / 26

Zastosowania kryptografii

Zastosowania kryptografii. Sebastian Łopieński seb@conowego.pl Systemy Rozproszone, 12 kwietnia 2001. O czym będę mówić. co można przy pomocy kryptografii jak wyglądają istniejące rozwiązania jakie problemy są nierozwiązane co nas jako użytkowników komputerów czeka. Plan referatu. Wstęp

kaden-lara
Download Presentation

Zastosowania kryptografii

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zastosowania kryptografii Sebastian Łopieński seb@conowego.pl Systemy Rozproszone, 12 kwietnia 2001

  2. O czym będę mówić • co można przy pomocy kryptografii • jak wyglądają istniejące rozwiązania • jakie problemy są nierozwiązane • co nas jako użytkowników komputerów czeka

  3. Plan referatu • Wstęp • Technologie • Zastosowania • Podsumowanie

  4. Zadania, problemy • poufność i integralność danych • autentykacja i autoryzacja • podpis cyfrowy • elektroniczne pieniądze • głosowanie przez sieć • elektroniczne zabezpieczanie własności intelektualnej

  5. Technologie Szyfrowanie symetryczne Szyfrowanie z kluczem publicznym Inne algorytmy kryptograficzne Protokoły sieciowe Autentykacja przy użyciu tokenów

  6. Algorytmy szyfrujące z kluczem symetrycznym • DES, TripleDES • RC4, RC6 (strumieniowe) • IDEA - dobry, ale komercyjny • Blowfish, Twofish (counterpane.com) • Rijndael - darmowy (AES ustanowiony przez NIST)

  7. Szyfrowanie z kluczem publicznym • dwa klucze: publiczny i prywatny • algorytmy • DH (Diffie-Hellman) • RSA (Rivest, Shamir, Adleman) • DSA - do podpisów • PKI (Public Key Infrastructure)

  8. Inne algorytmy kryptograficzne • funkcje hashujące(skrótu, message digest) • funkcja nieodwracalna • MD5 (RFC1321), MD2, MD4 - 16b • SHA - 20b • PRNG (pseudorandom number generator) • kluczowe dla bezpieczeństwa innych algorytmów (np. szyfrujących) • Yarrow

  9. Protokoły sieciowe • SSL (https i inne) • TLS (Transport Layer Security) • WTLS (Wireless TLS) • SSH i SCP • PGP (Pretty Good Privacy) • typowa PKI (serwery z kluczami) • szyfrowanie oraz podpisywanie • poczta, pliki • GnuPG (GNU Privacy Guard)

  10. Autentykacja tokenami • hardware’owe i software’owe • synchroniczne i asynchroniczne(challenge-response) • Vasco: DigiPass 300, 500, 700 • TripleDES, serwer zna klucze • RSA Security: SecurID • hardware (token, smartcard) • software (np. do Nokii Comunicator) • ActivCard • czyta challenge z ekranu

  11. Autentykacja tokenamiplusy i minusy • plusy • rozwiązanie kryptograficznie mocne • coś mam i coś wiem - dobry pomysł • wymiary • minusy • koszt tokenów (przy małej ilości) oraz oprogramowania serwera • bank i praca - dwa tokeny • niewymienna bateria

  12. Zastosowania Podpis cyfrowy Certyfikaty Elektroniczne pieniądze Głosowanie przez sieć Inne

  13. Podpis cyfrowy • podpisywanie • sprawdzanie • standard DSS: DSA + SHA-1 • problem człowiek - software • ustawy (Czechy, Polska) nie określają konkretnej technologii

  14. Certyfikaty • identyfikowanie ludzi, komputerów, oprogramowania • używane np. w SSL • zawartość • właściciel • kto wystawił • dane teleadresowe • czas ważności • klucz publiczny • fingerprint (podpis certyfikatu)

  15. Ścieżki certyfikatów • architektura X.509 • hierarchiczne zaufanie • Certificate Authorities • Thawte (Cape Town, RPA) • Verisign (USA) • Centrum Certyfikacji (Szczecin)

  16. Elektroniczne pieniądzerodzaje i problemy • rodzaje • nieanonimowe (elektronic money) • anonimowe (digital cash) • sposoby weryfikacji • online (w trakcie transakcji) • offline (przy zwracaniu do banku) • problemy • anonimowość • double-spending

  17. Elektroniczne pieniądzerozwiązania • banknot ma numer seryjny • bank stosuje ślepe podpisy na banknotach od klienta • klient przekazuje „worek” banknotów • przy weryfikacji offline double-spender traci anonimowość • zaufanie do oprogramowania • NetCash (online), DigiCach (offline)

  18. Głosowanie przez sieć warunki • demokracja • głosują tylko uprawnieni • tylko jeden głos na osobę • prywatność • nie wiadomo, jak ktoś głosował • nie można pokazać swojego głosu • zapewnienie poprawność • głosu nie można zmienić ani pominąć • zliczane są tylko poprawne głosy • możliwość sprawdzenia zliczania • zliczanie po zakończeniu głosowania

  19. Głosowanie przez sieć rozwiązania • analogie do digital cash • protokół • zaciemniony i zaszyfrowany głos jest podpisywany przez weryfikatora • głos z podpisem bez zaciemnienia przesyłany jest do liczącego • liczący publikuje otrzymane głosy • głosujący przysyłają klucze • ponownie problem zaufania • optymiści i pesymiści

  20. Inne zastosowania • ochrona własności intelektualnej • DVD • książki • zwykłe pliki

  21. Podsumowanie Wnioski Uwagi Źródła Pytania

  22. Wnioski • (prawie) wszystkie problemy są do rozwiązania kryptograficznie • prawdziwy problem często leży poza możliwościami kryptografii • tworzenie bezpiecznych systemów rozproszonych jest trudne • część z omówionych mechanizmów jest prosta i można je stosować we własnych aplikacjach • metoda „kilka zamków w drzwiach”

  23. Uwagi • narzędzia kryptograficzne są mocne, ale trzeba umieć korzystać • klucz dłuższy <> lepszy • bezpieczeństwo powinno opierać się na tajemnicy kluczy, nie technologii • chronić 1024 bitowy klucz PINem 4-cyfrowym - bez sensu • używać funkcji jednokierunkowych(hasła w Linux i Apache’u) • problem zaufania do oprogramowania

  24. Źródła • Bruce Schneier „Applied Cryptography” • www.counterpane.combiuletyn Crypto-gram • www.cryptography.com • www.securityfocus.com • www.digicash.com • www.notablesoftware/evote.html

  25. Pytania

  26. Koniec Sebastian Łopieński seb@conowego.pl

More Related