190 likes | 282 Views
„EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č . CZ.1.07/1.5.00/34.0496. Tento výukový materiál je plně v souladu s Autorským zákonem ( jsou zde dodržována všechna autorská práva ). Pokud není uvedeno jinak, autorem textů a obrázků je Ing. Josef Bulka.
E N D
„EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/34.0496
Tento výukový materiál je plně v souladu s Autorským zákonem ( jsou zde dodržována všechna autorská práva). Pokud není uvedeno jinak, autorem textů a obrázků je Ing. Josef Bulka.
Zabezpečení dat před zneužitím - šifrování dat Ing. Bulka Josef
Vzhledem k nutnosti připojení dnešních počítačových sítí do Internetu je potřeba počítat i s možnými hrozbami, které toto propojení přináší. • Každý uživatel a organizace by měli provést klasifikaci svých dat, vyhodnotit rizika spojená s neoprávněnou manipulací s takovými daty a následně navrhnout taková opatření, která by minimalizovala možnost zneužití nebo ztrátu dat. • Jedna z cest je šifrování dat při jejich přenosu přes síť Internetu.
Softwarová ochrana počítače Existují speciální programy , které jsou součástí dnešních moderních operačních systémů (např. BitLocker u Windows7), nebo např.TrueCrypt, které šifrují veškery zápis na disk a při čtení těchto dat oprávněným uživatelem tato dešifrují. Oprávněný uživatel pokud se prokáže platným heslem (kód jehož prostřednictvím je obsah disku dešifrován), může pak data používat bez omezení Kód může být uložen i na externím disku, většinou USB disk a jeho délka bývá od 128 znaků
Vysvětlení pojmů šifrování a kódování • Šifrování dat • slouží k jejich utajení, • v případě moderních šifer se nemusíme zabývat formátem nebo obsahem zprávy, • vstupem i výstupem jsou obecná binární data. • Kódování dat • je technická úprava pro přenos nebo ukládání v nějakém operačním, nebo jiném systému, která může způsobit nečitelnost zprávy, ale neslouží k utajení jejího obsahu.
Symetrické šifrovací algoritmy • První velkou skupinu postupů pro utajení dat tvoří symetrické šifrovací algoritmy . • Jsou symetrické proto, že se pro šifrování a dešifrování dat používají stejný klíč. • Nejrozšířenějším symetrickým algoritmem je AES (AdvancedEncryption Standard). Dále 3DES, IDEA, BlowFish a CAST • Klíč k symetrické šifře je obvykle relativně krátký, v případě AES má 128 -256 bitů , jeho délka je daná konstrukcí algoritmu • Klíč pro symetrický algoritmus nemá žádnou vnitřní strukturu a jsou to pokud možno náhodně generovaná data. Nemůžeme ho libovolně měnit.
Asymetrické šifrování • Symetrické algoritmy, jsou obvykle skryté, běžný uživatel s nimi a s jejich klíči přímo pracuje zřídkakdy. • U asymetrických algoritmů je tomu jinak • S jejich klíči se, nejčastěji v podobě certifikátů, setkáváme celkem často. • S postupující elektronizací státní správy nabývá na důležitosti elektronický podpis, který je rovněž na nich založen. • Asymetričnost algoritmů spočívá v tom, že používají dva klíče. Jeden tzv. soukromý (také se mu říká tajný) a druhý veřejný.
Soukromý (tajný) klíč • Slouží k dešifrování dat a k vytvoření elektronického podpisu. • Musíte ho tedy obzvlášť střežit, jako klíč symetrické šifry. • Jeho výhodou je, že jej nikdy nemusíte nikam dopravovat a přenášet. Slouží jenom nám k šifrování. • Veřejný klíč • Slouží k šifrování dat a k ověření elektronického podpisu. • Není nutné jej nijak zvlášť střežit ale právě naopak. • Dáváme ho k dispozici každému, s kým chcete bezpečně komunikovat. • Jeho vyzrazení nepředstavuje žádný problém. • Problémem může být jeho podvržení ale před tím nás chrání certifikační autorita.
Typickým zástupcem asymetrického šifrovacího algoritmu je RSA (pojmenovaný podle jmen svých vynálezců, Rivest –Shamir – Adleman).Budocnost je v ECC. • Klíč asymetrického algoritmu je řádově delší, než u symetrického, jeho délka je obvykle tisíce bitů. • Vytvoření asymetrického klíče je výpočetně velmi náročná operace, přičemž její náročnost exponenciálně stoupá s délkou klíče. • Výhodou je snadné zabezpečení šifrované komunikace i na nedůvěryhodném komunikačním kanálu. • Nevýhodou je jeho pomalost a omezený objem dat.
Zadání 1 Nakreslete blokové schéma procesu šifrování dokumentu pomocí symetrického algoritmu. Popište metodu šifrování a najděte na Internetu aplikace, které symetricky zašifrují, vámi odesílaný dokument. Zadání 2 Nakreslete blokové schéma procesu šifrování dokumentu pomocí asymetrického algoritmu. Popište metodu šifrování a najděte na Internetu aplikace, které asymetricky zašifrují, vámi odesílaný dokument.
Šifrování dat slouží: • Ke změně vlastností dokumentu před odesláním. • K utajení dokumentu. • K technické úpravě pro přenos nebo ukládání dokumentu. • Kódování dat slouží: • Ke změně vlastností dokumentu před odesláním. • K technické úpravě pro přenos nebo ukládání dokumentu. • K utajení dokumentu.
Šifrování dat pomocí algoritmu AES: • Jedná se o symetrický šifrovací algoritmus. • Jedná se o grafický šifrovací algoritmus. • Jedná se o asymetrický šifrovací algoritmus. • Šifrování dat pomocí algoritmu RSA: • Jedná se o symetrický šifrovací algoritmus. • Jedná se o asymetrický šifrovací algoritmus. • Jedná se o grafický šifrovací algoritmus.
Šifrování dat pomocí algoritmu AES: • Používá většinou jeden klíč (sdílený). • Používá 3 a více klíčů sdílený, veřejný a přenosový). • Používá dva klíče (veřejný a soukromý). • Šifrování dat pomocí algoritmu RSA: • Používá 3 a více klíčů ( např. sdílený, veřejný a přenosový). • Používá dva klíče (veřejný a soukromý). • Používá většinou jeden klíč (sdílený).
Seznam odkazů a použité literatury: • http://cs.wikipedia.org/wiki/šifrování dat • Klimeš, Skalka, Lovászová, Švec -Informatika pro maturanty a zájemce o studium na vysokých školách. ISBN978-80-89132-71-3 • HorstJansen – Heinrich Rotter a kolektiv – Informační a komunikační technika, Europa – Sobotáles, Praha 2004. • Jiří Plášil – PC pro školy, nakladatelství Kopp, České Budějovice 2003.ISBN 80-7232-206-0