06 Poverljivost simetricnih algoritama1

Слични документи
08 RSA1

ЗАШТИТА ПОДАТАКА

POSLOVNI INFORMACIONI SISTEMI I RA^UNARSKE

Microsoft PowerPoint - vezbe 4. Merenja u telekomunikacionim mrežama

1 Bezbednost elektronskog poslovanja Bezbednost poslovanja na internetu

Microsoft PowerPoint - 06 Uvod u racunarske mreze.ppt

Slide 1

ЗАШТИТА ПОДАТАКА

РАСПОРЕД ИСПИТА У ИСПИТНОМ РОКУ ЈАНУАР 1 ШКОЛСКЕ 2016/2017. ГОДИНЕ (последња измена ) Прва година: ПРВА ГОДИНА - сви сем информатике Име пр

Postojanost boja

Sveučilište u Zagrebu

Microsoft Word - AIDA2kolokvijumRsmerResenja.doc

Kvantna enkripcija

Посебни услови пружања TOTAL GROUP услуге

Postavka 12: Uzročnost 1 DISTRIBUIRANI ALGORITMI I SISTEMI Iz kursa CSCE 668 Proleće 2014 Autor izvorne prezentacije: Prof. Jennifer Welch

02 Simetricno sifrovanje

Повезивање са интернетом

Microsoft PowerPoint - 14 ISP.ppt

1

СТАРТ - СТОП ПАРКИНГ СИСТЕМ КОРИСНИЧКО УПУТСТВО страна 1 од 12

Рачунарска интелигенција

Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu

Classroom Expectations

Microsoft Word - CAD sistemi

Signal NCERT-PUBDOC

JMBAG Ime i Prezime Mreže računala Završni ispit 16. veljače Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter.

ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU

Microsoft PowerPoint - jkoren10.ppt

Препоруке безбедности мрежних сервиса Copyright 2015 АМРЕС

PowerPoint Presentation

Projektovanje informacionih sistema i baze podataka

P1.1 Analiza efikasnosti algoritama 1

PowerPoint Presentation

SISTEM ZA VIDEO NADZOR TEŠKO DOSTUPNIH ILI NEDOSTUPNIH VELIKIH TERITORIJA Video nadzor velikih površina zahteva razvoj složene stacionarne infrastrukt

Algoritmi i arhitekture DSP I

F-6-14

ПА-4 Машинско учење-алгоритми машинског учења

LAB PRAKTIKUM OR1 _ETR_

ТЕОРИЈА УЗОРАКА 2

SISTEM ZA VIDEO NADZOR TEŠKO DOSTUPNIH ILI NEDOSTUPNIH VELIKIH TERITORIJA Video nadzor velikih površina zahteva razvoj složene stacionarne infrastrukt

WordPress & CSP Polisa Sigurnosti Sadržaja za WordPress Milan Petrović WordCamp Niš

PowerPoint Presentation

Microsoft Word - CCERT-PUBDOC doc

NAPOMENA: Studenti na ispit donose kod urađenog zadatka

e-bank pristup najnovija mart 2011.xls

Универзитет у Нишу Природно-математички факултет Департман за рачунарске науке Мастер рад Теорија информација и псеудослучајни бројеви у играма на сре

Dijagrami sekvenci

STABILNOST SISTEMA

P11.3 Analiza zivotnog veka, Graf smetnji

SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA DIPLOMSKI STUDIJ METODE ZA ENKRIPCIJ

Microsoft PowerPoint - 03-Slozenost [Compatibility Mode]

Konstrukcija i analiza algoritama Nina Radojičić februar Analiza algoritama, rekurentne relacije 1 Definicija: Neka su f i g dve pozitivne fun

TEORIJA SIGNALA I INFORMACIJA

DIGITALNA OBRADA SLIKE

AKVIZICIJA PODATAKA SA UREĐAJEM NI USB-6008 NI USB-6008 je jednostavni višenamjenski uređaj koji se koristi za akviziciju podataka (preko USBa), kao i

Kombinatorno testiranje

PowerPoint Presentation

Алгоритми засновани на рођенданском парадоксу и примене

KATALOG ZNANJA IZ INFORMATIKE

Microsoft Word - Metod za ekstrakciju 3D modela organa iz medicinskih MRI snimaka

M-3-643

Principi softverskog inženjerstva O predmetu

Microsoft Word - Novi proizvod - Sistem za komunikaciju 720 v1.doc

Slide 1

Uputstvo za korištenje korisničkog web portala AC-U UPUTSTVO ZA KORIŠTENJE KORISNIČKOG WEB PORTALA Izdanje: 1, maj / svibanj 2019 Strana 2 od 1

Golden 7 Classic HTML5 na stolnim računalima i mobilnim uređajima. Vrsta igre: Video slot PVI (povratak vrijednosti igraču): 95,00 % Golden 7 Classic

GLAZBENA UČILICA Marko Beus Filozofski fakultet u Zagrebu 098/ Sažetak Glazbena učilica je projekt osmišljen kao nadopuna

ЈЕДАН НОВИ ПРИСТУП У ПРЕВОЂЕЊУ ИЗ BPMN а У BPEL ONE NEW APPROACH IN TRANSLATING FROM BPMN TO BPEL Александар Недељковић Факултет организационих наука,

1 Polinomi jedne promenljive Neka je K polje. Izraz P (x) = a 0 + a 1 x + + a n x n = n a k x k, x K, naziva se algebarski polinom po x nad poljem K.

Студијски програм: ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО

Студијски програм: ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО

Microsoft Word - SYLLABUS -Bezbednost na IT mrezama

kvadratna jednačina - zadaci za vežbanje (Vladimir Marinkov).nb 1 Kvadratna jednačina 1. Rešiti jednačine: a x 2 81 b 2 x 2 50 c 4 x d x 1

Упутство за коришћење АМРЕС FileSender услуге

I година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике

I година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике

I година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике

{NASLOV}

I година Назив предмета I термин Вријеме Сала Математика :00 све Основи електротехнике :00 све Програмирање

Microsoft Word - Uputstvo za upotrebu studentskih servisa.doc

Vezbe_AOR1_2014_V1.0

Microsoft Word - Uputstvo za upotrebu studentskih servisa.doc

SRV_1_Problematika_real_time_sistema

CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar god. Prilikom korišćenja ovih podataka navesti izvor Upotreba

Slide 1

UVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o

KDP

Cerificate Policy

УПУТСТВО ЗА КОРИСНИКА Приступ локацији часописа Српски архив за целокупно лекарство добија се преко internet adrese: Након

PDF = Potencijalno destruktivan fajl

SVEUČILIŠTE U ZAGREBU

SVEUČILIŠTE U ZAGREBU FAKULTET ORGANIZACIJE I INFORMATIKE V A R A Ž D I N Leo Siniša Radošić Modreni upravitelj zaporkama ZAVRŠNI RAD Varaždin,

Elektrotehnička i prometna škola Osijek Istarska 3, Osijek tel: 031/ , fax: 031/ Projekt je sufinancira Europska uni

ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU

УНИВЕРЗИТЕТ У НОВОМ САДУ ОБРАЗАЦ 6

Univerzitet u Novom Sadu Tehnički fakultet Mihajlo Pupin Zrenjanin Seminarski rad Predmet: Konkuretno programiranje doc. dr Dejan Lacmanovic Zorica Br

untitled

PowerPoint Presentation

UNION Banka DD Sarajevo Tel.: Dubrovačka br Sarajevo, Bosna i Hercegovina Fax:

Na osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik

Транскрипт:

ЗАШТИТА ПОДАТАКА Симетрични алгоритми заштите поверљивост симетричних алгоритама

Преглед биће објашњено: коришћење симетричних алгоритама заштите како би се заштитила поверљивост потреба за добрим системом размене кључева генерисање случајних бројева 2

Поверљивост симетричних алгоритама заштите традиционално симетрични алгоритми заштите се користе да обезбеде поверљивост поруке размотримо типичан случај радне станице у LAN-у приступају другим радним станицама и серверима у истом LAN-у LAN је исповезиван помоћу свичева и рутера и има неке екстерне линије приступа 3

Поверљивост симетричних алгоритама заштите размотримо могуће нападе у оваквом случају њушкање (snooping) са друге радне станице коришћење dial-in приступа LAN-у или серверу за њушкање коришћење спољашњег линка за упад и њушкање надгледање и/или модификовање саобраћаја на екстерном линку 4

Поверљивост симетричних алгоритама заштите постоје два начина коришћења симетричних алгоритама за заштиту поверљивости шифровање на линку шифровање се врши независно по сваком линку подразумева да се мора дешифровати саобраћај између линкова захтева велики број уређаја, али су кључеви упарени шифровање са краја на крај (end-to-end) шифровање се догађа између оригиналног извора и финалне дестинације потребни су уређаји са дељеним кључевима на сваком крају 5

Анализа саобраћаја када се користи шифровање са краја на крај морају се оставити оригинална заглавља да би подаци били коректно рутирани кроз мрежу тако да иако је садржај заштићен, остављен је простор за праћење тока саобраћаја идеално би било када бисмо имали оба одједном шифровање са краја на крај би штитило податке током читаве путање и пружало аутентификацију шифровање на линку би штитило ток саобраћаја од надгледања 6

Ниво шифровања шифровање се може извршити на различитим слојевима OSI референтног модела шифровање на линку се може вршити на слојевима 1 или 2 шифровање са краја на крај се може вршити на слојевима 3, 4, 6, 7 што је шифровање на вишем слоју, мање података се шифрује, али је и заштита боња, мада комплекснија и са више ентитета и кључева 7

Анализа саобраћаја представља надгледање токова комуникације између учесника у комуникацији користи се за шпијунажу шифровање на линку сакрива детаље заглавља мада укупан обим саобраћаја у мрежи на крајњим тачкама је ипак видљив додавање саобраћаја (traffic padding) може додатно да замаскира токове саобраћаја али по цену непрекидног саобраћаја 8

9 Анализа саобраћаја

Дистрибуција кључа симетрични алгоритми заштите захтевају да обе странеделе заједнички тајни кључ поставља се питање како на сигуран начин дистибуирати тај кључ често сигурносни системи отказују због упада у систем за размену кључа 10

Дистрибуција кључа неке стране A и B имају различите могућности дистрибуције кључа: 1. A може да изабере кључ и физички га достави B 2. нека трећа страна може да изабере кључ и достави га и A и B 3. ако су A и B комуницирали у прошлости могу да искористе претходни кључ да направе нови кључ 4. ако A и B имају сигурну комуникацију са трећом страном C, C може да пренесе кључ између A и B 11

Сценарио дистрибуције кључа 12 Претпоставља се да сваки корисник дели јединствени мастер кључ са KDC. Кораци: 1. A шаље захтев KDC-у за кључем сесије за комуникацију са B. 2. KDC одговара поруком која је шифрована са Ka и која садржи: кључ сесије Ks оригиналну поруку од А податке шифроване по кључу Kb 3. A чува кључ сесије за комуникацију са B и шаље B-у податке шифроване са Kb 4. по кључу сесије, B шаље N2 за A. 5. користећи Ks, A одговара са f(n2)

13 Сценарио дистрибуције кључа

Проблеми дистрибуције кључа за велике мреже потребна је хијерархија KDCова, који имају сигурну комуникацију кључеви сесије би морали имати ограничен век трајања ради веће безбедности може се користити аутоматска дистрибуција кључа у име корисника, али систем мора бити од поверења децентрализована дистрибуција кључа 14

Децентрализована дистрибуција кључа 1. A шаље захтев B за кључ сесије и укључује N1 2. B одговара поруком шифрираном дељеним мастер кључем, која садржи кључ сесије, идентификатор B, вредност f(n1) и N2. 3. користећи нови кључ сесије, A шаље f(n2) за B. 15

Случајни бројеви многе су употребе случајних бројева у криптографији у протоколима за аутентификацију да се спрече replay напади кључеви сесије генерисање јавних кључева кључ за one-time pad алгоритам у свим случајевима је критично да ове вредности буду статистички случајне са унифорном расподелом непредвидиве 16

Природно случајни бројеви најбољи извор је природна случајност у реалном свету пронаћи прави, али случајан догађај и посматрати углавном је потребан специјалан хардвер да би се ово урадило нпр. бројач радијације, радио сигнали, аудио сигнали, итд. почиње да се појављује такав хардвер у новим процесорима проблеми неравномерне расподеле у сигналима ово мора да се компензује у случају коришћења најбоље користити неколико најизраженијих бита из сваког узорка 17

Публиковани извори постоји неколико публикованих извора колекција случајних бројева Rand Co, је 1955. године, објавио 1 нилион бројева генерисани су коришћењем електронског точка за рулет коришћени су у неким дизајнима алгоритама заштите проблеми су ти да: ограничен је број сувише добро су познати за већину употреба 18

Псеудослучајни генератори бројева базирано на алгоритмима за стварање случајних бројева иако нису заиста случајни могу проћи многе тестове случајности 19

Линеарни конгруентни генератор позната итеративна техника која користи: X n+1 = (ax n + c) mod m ако се користе одговарајуће вредности параметара могу се створити дуге секвенце наизглед случајних бројева погодан критеријум је: функција генерише читав период генерисана секвенца би требало да изгледа случајно ефикасна имплементација са 32-битном аритметиком нападач може да реконструише секвенцу на основу малог броја познатих вредности 20

Криптографски генерисани случајни бројеви мође се користити блок алгоритам за генерисање бројева у Counter моду функционисања X i = E Km [i] у Output Feedback моду функционисања X i = E Km [X i-1 ] ANSI X9.17 PRNG користи датум и време + улазне податке и 3 triple-des шифровања да направи нове бројеве 21

22 Криптографски генерисани случајни бројеви

Blum Blum Shub генератор базира се на алгоритмима са јавним кључем користи се најмање значајан бит из итеративне једначине: x i+1 = x i 2 mod n где је n=p x q, а велики примарни p,q=3(mod 4) непредвидив спор, јер се морају користити јако велики бројеви сувише спор за коришћење у шифровању, добар за генерисање кључа 23