230 likes | 439 Views
Princípy počítačového inžinierstva prof. Ing. Liberios Vokorokos, PhD, Ing. Branislav Madoš, PhD. Katedra počítačov a informatiky, Fakulta elektrotechniky a informatiky, Technická univerzita v Košiciach. Obsah. Kryptológia Metódy šifrovania Hashovacie funkcie
E N D
Princípy počítačového inžinierstva prof. Ing. Liberios Vokorokos, PhD, Ing. Branislav Madoš, PhD. Katedra počítačov a informatiky, Fakulta elektrotechniky a informatiky, Technická univerzita v Košiciach
Obsah • Kryptológia • Metódy šifrovania • Hashovacie funkcie • Bezpečnosť operačných systémov • Počítačové infiltrácie • Hodnotenie bezpečnosti IS Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(1) • Pôvod slova kryptológia treba hľadať v Grécku, kde vzniklo ako spojenie slov • kryptós (skrytý) • lógos (slovo) • Ceasarova(monoalfabetická) šifra: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(2) • Kryptografia je veda o tom, ako navrhovať a používať šifrovacie systémy vrátane skúmania ich silných stránok a slabín a ich odolnosti voči rôznym metódam útokov • Kryptografovia sú tí, ktorí sa zaoberajú návrhom, používaním a skúmaním šifrovacích systémov • Kryptoanalýzaje štúdium metód lúštenia šifrovacích systémov • Kryptoanalytikje osoba, ktorá sa zaoberá kryptoanalýzou (angl. Codebreaker) Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(3) • Monogram je jedno písmeno v akejkoľvek abecede • Bigram je akákoľvek dvojica susedných písmen v nejakom texte • Trigram je trojica po sebe nasledúcich písmen • Polygram je nešpecikovaný počet po sebe idúcich písmen v texte • Symbol – akékoľvek písmeno, číslica, interpunkčné znamienko v texte • Reťazec – akákoľvek postupnosť po sebe idúcich symbolov • Dĺžka reťazca – počet symbolov, z ktorých sa reťazec skladá Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(4) • Šifrovací systém (kryptografický systém) je akýkoľvek systém, ktorý je možné použiť k zmene textu nejakej správy, s cieľom učiniť túto správu nezrozumiteľnou komukoľvek inému s výnimkou adresáta, ktorému je určená • Pokiaľ je nejaký šifrovací systém použitý na správu, tak ide o šifrovanie správy • Pôvodný text správy ešte pred tým, ako bol zašifrovaný, sa nazýva otvorený text • Potom, čo bol zašifrovaný, sa nazýva šifrový text alebo šifrová správa Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(5) • Opačný proces k šifrovaniu, rekonštrukcia pôvodného otvoreného textu správy z jeho šifrovanej verzie, sa nazýva dešifrovanie alebo lúštenie. • Tieto dve slová neznamenajú to isté: • Zamýšľaný príjemca správy túto správu dešifruje • Nezamýšľaný príjemca, ktorý sa snaží pochopiť jej obsah ju lúšti Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(6) Metódy šifrovania • Zámena (substitúcia) – zmena poradia písmen abecedy • Polyalfabetická substitúcia • Transpozícia – zmena poradia písmen v otvorenom texte • Šifrovanie s použitím kódovej knihy Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(7) • Vernamovašifra • Monoalfabetickášifra • Nie je rozlúštiteľná, pokiaľ splníme nasledovné podmienky: • Kľúč je rovnako dlhý ako správa • Kľúč je tvorený zaručene náhodným reťazcom • Kľúč sa použije jediný raz • Príklad: • ABECEDA: • A B C E K J M R X Z • 1 3 5 7 9 10 8 6 4 2 • KĽÚČ: BXKZJ • ŠIFRA: 10110101111101011111 Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(8) • Vigenèrovašifra • polyalfabetická (jednopísmenomôžebyťkódovanéviacerými) • nakódovaniesapoužívaVigenèrovštvorec • zakódovanépísmenosanachadza v stĺpcipôvodnéhopísmena a riadkuodpovedajúcemupísmenukľúča text: STRETNEME SA kľúč: AHOJ otvorený text: STRETNEMESA klúč: AHOJAHOJAHO zašifrovaný text: SAFNTUSVEZO Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(9) • Symetrické šifrovanie (DES) • správa sa šifruje aj dešifruje pomocou toho istého kľúča, čiže odosielateľ (na šifrovanie správy) aj prijímateľ (na dešifrovanie správy) používajú ten istý kľúč, ktorý musí byť samozrejme tajný (neprístupný tretej strane) • Príklad: • A a B si vymenia kľúč, ktorým bude zašifrovaný dokument • A chce bezpečne poslať dokument B, preto ho zašifruje daným kľúčom • Pošle zašifrovaný dokument B • B prijme dokument a dešifruje si ho spoločným kľúčom Princípy počítačového inžinierstva, prednáška č. 4.
Kryptológia(10) • Asymetrické šifrovanie (RSA) • používa dva rôzne kľúče – verejný a súkromný (tajný). Súkromný kľúč je známy výlučne vlastníkovi kľúča, verejný kľúč je známy verejnosti. Tento pár kľúčov je komplementárny v tom zmysle, že to, čo sa zašifruje jedným z týchto kľúčov, je možné dešifrovať iba druhým kľúčom z tejto dvojice a naopak • Vlastnosti: • Zo znalosti jedného kľúča nemožno odvodiť druhý kľúč • Asymetrické šifrovanie zabezpečuje autenticitu, t.j. ak niečo dokážeme dešifrovať verejným kľúčom nejakej osoby, máme záruku, že to šifrovala ona • Príklad: • A si vygeneruje kľúčový pár, súkromný kľúč si uchová a verejný zverejní ostatným • B verejným kľúčom od A zašifruje dokument, ktorý mu chce poslať • B pošle A zakódovaný dokument • A si pomocou svojho súkromného kľúča dekóduje daný dokument Princípy počítačového inžinierstva, prednáška č. 4.
Hashovacie funkcie • Hash (kontrolný súčet) je vlastne jednosmerná funkcia, ktorá zo správy ľubovoľnej dĺžky vygeneruje konštantne dlhý reťazec bitov • Pri malej zmene vstupu nastáva veľká zmena na výstupe. Aj keď zmeníme iba jeden znak v texte hodnota hashu musí byť dostatočne rozdielna • Hash nám zaručuje integritu správy, t.j. že správa nebola modifikovaná Princípy počítačového inžinierstva, prednáška č. 1.
Bezpečnosť operačných systémov (1) Z hľadiska bezpečnosti majú počítačové systémy tri hlavné úlohy: • Utajiteľnosť údajov – tajné informácie musia zostať utajené • Integrita údajov – neautorizovaný používateľ nemôže modifikovať údaje iného vlastníka údajov • Dostupnosť systému – nikto nesmie mať možnosť zneprístupniť systém Princípy počítačového inžinierstva, prednáška č. 1.
Bezpečnosť operačných systémov (2) • Narušitelia • Pasívni – chcú sa dostať k údajom, ktoré im nie sú určené • Aktívni – chcú vykonať zmeny v údajoch • Základné kategórie narušiteľov • Občasní vyzvedači – motiváciou je zvedavosť • Študenti, programátori, technický personál • Motivovaní peniazmi • Komerčná alebo vojenská špionáž • Náhodná strata údajov • vyššia moc – požiar záplavy, zemetrasenia, vojnový konflikt • Chyby hardvéru alebo softvéru • Chyby ľudí – zlé vstupné údaje, strata médií Princípy počítačového inžinierstva, prednáška č. 1.
Bezpečnosť operačných systémov (3) • Autentifikácia používateľa • Používateľ niečo vie • Použitie prihlasovacieho mena a hesla • Používateľ niečo má • Čipová karta zasunutá do čítačky • Používateľ niečo je • Biometrická autentifikácia – odtlačky prstov, overenie hlasu, sietnica oka, Princípy počítačového inžinierstva, prednáška č. 1.
Počítačové infiltrácie (1) • Typy počítačových infiltrácií • Počítačový vírus • Boot vírus • Súborový vírus • Makrovírus • Skriptový vírus • Multipartitný vírus • Polymorfný vírus • Stealth vírus • Červ (worm) • Trójsky kôň • Žartovný program (joke) Princípy počítačového inžinierstva, prednáška č. 1.
Počítačové infiltrácie (2) • Antivírusové techniky • Jednoúčelové antivírusy – detekcia a odstránenie jedného konkrétneho vírusu alebo malej skupiny vírusov • On-demand skenery • On-line skenery • Antivírusové systémy • Obsahuju súčasti, ktoré sledujú všetky vstupné/výstupné miesta systému • Elektronická pošta • www stránky • Výmenné médiá • Aktualizácia cez internet Princípy počítačového inžinierstva, prednáška č. 1.
Hodnotenie bezpečnosti IS (2) • Hodnotenie bezpečnosti IS • Binárny systém splnil/nesplnil • Viacúrovňový systém • Informačné systémy • Certifikované – majú príslušný certifikát • Certifikovateľné – sú v stave, v ktorom môžu byť certifikované • Priebeh certifikácie • Vývojár – vyvinul systém a spracoval dokumentáciu • Sponzor – financuje proces certifikácie • Hodnotiaca organizácia – nezávislá organizácia, ktorá hodnotí bezpečnosť informačného systému • Certifikačný orgán – kontroluje priebeh hodnotenia systému a vydáva certifikát Princípy počítačového inžinierstva, prednáška č. 1.
Hodnotenie bezpečnosti IS (3) • Kritériá hodnotenia bezpečnosti • TCSEC – oranžová kniha (USA) • Štátna správa • Komerčná sféra • CTCPEC (Kanada) • ITSEC (Európa) • Z nich vznikli CC – Common Criteria, ktoré sa stali štandadom ISO Princípy počítačového inžinierstva, prednáška č. 1.
Hodnotenie bezpečnosti IS (4) • TCSEC • Trieda D – minimálne alebo žiadne zabezpečenie • Trieda C (C1, C2) – identifikácia, autentifikácia používateľa • Trieda B (B1, B2, B3) – prideľovanie prostriedkov používateľovi na základe právomocí • Trieda A – formálne špecifikovaný systém popísaný matematickými prostriedkami Princípy počítačového inžinierstva, prednáška č. 1.
Hodnotenie bezpečnosti IS (5) • ITSEC • Trieda E0 – nemá žiadne požiadavky • Trieda E1 – neformálne zadanie bezpečnostných požiadaviek a popis architektúry • Trieda E2 – neformálny popis projektu a riedenie jeho tvorby • Trieda E3 – dokumentované testy • Trieda E4 – formálna definícia zadania systému • Trieda E5 – detailný formálny návrh • Trieda E6 – detailné definovanie a podloženie dôkazom • CTCPEC - Bezpečnostnéfunkcie zabezpečujúce • Dôvernosťť • Integrita • Dostupnosť • Účtovateľnosť Princípy počítačového inžinierstva, prednáška č. 1.