Zastosowania kryptografii

1 Zastosowania kryptografii Zastosowania kryptografii Seb...
Author: Dominika Niedzielski
0 downloads 3 Views

1 Zastosowania kryptografii Zastosowania kryptografii Sebastian Łopieński Systemy Rozproszone, 12 kwietnia 2001

2 O czym będę mówić co można przy pomocy kryptografiijak wyglądają istniejące rozwiązania jakie problemy są nierozwiązane co nas jako użytkowników komputerów czeka

3 Plan referatu Wstęp Technologie Zastosowania Podsumowanie

4 Zadania, problemy poufność i integralność danychautentykacja i autoryzacja podpis cyfrowy elektroniczne pieniądze głosowanie przez sieć elektroniczne zabezpieczanie własności intelektualnej

5 Technologie Szyfrowanie symetryczne Szyfrowanie z kluczem publicznymInne algorytmy kryptograficzne Protokoły sieciowe Autentykacja przy użyciu tokenów

6 Algorytmy szyfrujące z kluczem symetrycznymDES, TripleDES RC4, RC6 (strumieniowe) IDEA - dobry, ale komercyjny Blowfish, Twofish (counterpane.com) Rijndael - darmowy (AES ustanowiony przez NIST)

7 Szyfrowanie z kluczem publicznymdwa klucze: publiczny i prywatny algorytmy DH (Diffie-Hellman) RSA (Rivest, Shamir, Adleman) DSA - do podpisów PKI (Public Key Infrastructure)

8 Inne algorytmy kryptograficznefunkcje hashujące (skrótu, message digest) funkcja nieodwracalna MD5 (RFC1321), MD2, MD4 - 16b SHA - 20b PRNG (pseudorandom number generator) kluczowe dla bezpieczeństwa innych algorytmów (np. szyfrujących) Yarrow

9 Protokoły sieciowe SSL (https i inne) TLS (Transport Layer Security)WTLS (Wireless TLS) SSH i SCP PGP (Pretty Good Privacy) typowa PKI (serwery z kluczami) szyfrowanie oraz podpisywanie poczta, pliki GnuPG (GNU Privacy Guard)

10 Autentykacja tokenamihardware’owe i software’owe synchroniczne i asynchroniczne (challenge-response) Vasco: DigiPass 300, 500, 700 TripleDES, serwer zna klucze RSA Security: SecurID hardware (token, smartcard) software (np. do Nokii Comunicator) ActivCard czyta challenge z ekranu

11 Autentykacja tokenami plusy i minusyrozwiązanie kryptograficznie mocne coś mam i coś wiem - dobry pomysł wymiary minusy koszt tokenów (przy małej ilości) oraz oprogramowania serwera bank i praca - dwa tokeny niewymienna bateria

12 Zastosowania Podpis cyfrowy Certyfikaty Elektroniczne pieniądzeGłosowanie przez sieć Inne

13 Podpis cyfrowy podpisywanie sprawdzanie standard DSS: DSA + SHA-1problem człowiek - software ustawy (Czechy, Polska) nie określają konkretnej technologii

14 Certyfikaty identyfikowanie ludzi, komputerów, oprogramowaniaużywane np. w SSL zawartość właściciel kto wystawił dane teleadresowe czas ważności klucz publiczny fingerprint (podpis certyfikatu)

15 Ścieżki certyfikatów architektura X.509 hierarchiczne zaufanieCertificate Authorities Thawte (Cape Town, RPA) Verisign (USA) Centrum Certyfikacji (Szczecin)

16 Elektroniczne pieniądze rodzaje i problemynieanonimowe (elektronic money) anonimowe (digital cash) sposoby weryfikacji online (w trakcie transakcji) offline (przy zwracaniu do banku) problemy anonimowość double-spending

17 Elektroniczne pieniądze rozwiązaniabanknot ma numer seryjny bank stosuje ślepe podpisy na banknotach od klienta klient przekazuje „worek” banknotów przy weryfikacji offline double-spender traci anonimowość zaufanie do oprogramowania NetCash (online), DigiCach (offline)

18 Głosowanie przez sieć warunkidemokracja głosują tylko uprawnieni tylko jeden głos na osobę prywatność nie wiadomo, jak ktoś głosował nie można pokazać swojego głosu zapewnienie poprawność głosu nie można zmienić ani pominąć zliczane są tylko poprawne głosy możliwość sprawdzenia zliczania zliczanie po zakończeniu głosowania

19 Głosowanie przez sieć rozwiązaniaanalogie do digital cash protokół zaciemniony i zaszyfrowany głos jest podpisywany przez weryfikatora głos z podpisem bez zaciemnienia przesyłany jest do liczącego liczący publikuje otrzymane głosy głosujący przysyłają klucze ponownie problem zaufania optymiści i pesymiści

20 Inne zastosowania ochrona własności intelektualnej DVD książkizwykłe pliki

21 Podsumowanie Wnioski Uwagi Źródła Pytania

22 Wnioski (prawie) wszystkie problemy są do rozwiązania kryptograficznieprawdziwy problem często leży poza możliwościami kryptografii tworzenie bezpiecznych systemów rozproszonych jest trudne część z omówionych mechanizmów jest prosta i można je stosować we własnych aplikacjach metoda „kilka zamków w drzwiach”

23 Uwagi narzędzia kryptograficzne są mocne, ale trzeba umieć korzystaćklucz dłuższy <> lepszy bezpieczeństwo powinno opierać się na tajemnicy kluczy, nie technologii chronić 1024 bitowy klucz PINem 4-cyfrowym - bez sensu używać funkcji jednokierunkowych (hasła w Linux i Apache’u) problem zaufania do oprogramowania

24 Źródła Bruce Schneier „Applied Cryptography” Źródła Bruce Schneier „Applied Cryptography” biuletyn Crypto-gram

25 Pytania

26 Sebastian Łopieński [email protected] Koniec Sebastian Łopieński