zabezpečení informace

29
Zabezpečení informace Informatika pro ekonomy II přednáška 5

Upload: raheem

Post on 23-Jan-2016

38 views

Category:

Documents


0 download

DESCRIPTION

Zabezpečení informace. Informatika pro ekonomy II přednáška 5. Proč zabezpečovat?. Při přenosu může nastat chyba vlivem technické nedokonalosti přenosového kanálu. Při přenosu může nepovolaná osoba číst přenášená data. Při přenosu může nepovolaná osoba modifikovat přenášená data. 2. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Zabezpečení informace

Zabezpečení informace

Informatika pro ekonomy IIpřednáška 5

Page 2: Zabezpečení informace

Proč zabezpečovat?

• Při přenosu může nastat chyba vlivem technické nedokonalosti přenosového kanálu.

• Při přenosu může nepovolaná osoba číst přenášená data.

• Při přenosu může nepovolaná osoba modifikovat přenášená data.

2

Page 3: Zabezpečení informace

Zabezpečení proti technickým nedokonalostem přenosu

Chyba — změna 0 1 nebo 1 0

Násobnost chyby — počet chyb v jednotce dat

• jednonásobná chyba (například jedna chyba v přeneseném bytu)

• dvojnásobná chyba, vícenásobná chyba

• četnost chyb s násobností obvykle prudce klesá (například 0,001/s; 0,000 03/s)

• četnost chyb je velmi relativní, záleží na zařízení

Page 4: Zabezpečení informace

Detekce chyby

• Detekce chyby — zjištění, že v přeneseném úseku nastala chyba, není však známo přesné místo.• Možnosti detekce: — parita,— kontrolní součet.

• Obojí na podobném principu.Detekce chyb s lichou násobnostíJednoduchá realizaceŠiroké použití

Page 5: Zabezpečení informace

Parita

• Parita — doplnění binárních jedniček na:

• sudý počet — sudá parita

• lichý počet — lichá parita

• Jednoduchá parita — jeden paritní bit

• Kombinovaná parita — více paritních bitů

Page 6: Zabezpečení informace

Detekce chyby (parita, příklad)

• Příklady:

Jednoduchá parita realizovaná devátým bitem (op. paměť)

Jednoduchá parita realizovaná osmým bitem (internet)

sudá: 01010110 0lichá: 01010110 1 paritní bit (navíc)

sudá: 01010110lichá: 11010110

paritní bit(nejvyšší bit dat)

Page 7: Zabezpečení informace

Detekce chyby (kombin. par.)

Kombinovaná parita pracuje na stejném principu, ale paritních bitů je více.

(sudá:) 010110010011

první čtveřice

druhá čtveřice

liché bity

sudé bity

Page 8: Zabezpečení informace

Detekce — kontrolní součet

Kontrolní součet – přídavný údaj vypočtený z dat zvoleným postupem a kontrolovaný stejným postupem na přijímací straně.Používají se různé varianty pro různé účely:

podélná parita CRC (Cyclic Redundancy Check) hashování (otisk prstu, miniatura) MD5 (Message-Diggest algorithm) SHA (Secure Hash Algorithm)

Page 9: Zabezpečení informace

Podélná parita Blok dat – operace aritmetického

součtu bez přenosu do vyššího řádu

011010101100101100101010

10001011Každý bit kontrolního součtu doplňuje počet binárních jedniček v příslušném řádu na sudý počet. Proto sekontrolnímu součtu někdy říká podélná parita.

Page 10: Zabezpečení informace

Oprava chyb

• Detekce místa chyby — pak stačí provést opravu inverzí příslušného bitu.

• Jednoduchá detekce — kombinovanou paritou nebo kombinací příčné a podélné parity.• Složitější detekce — použitím samoopravného kódu.

Page 11: Zabezpečení informace

Kombinace parit

• Chyba se projeví v několika místech — podle hodnot paritních bitů lze zjistit místo chyby.

011010100100101110101010

10001011

011010100101101110101010

10001011

Page 12: Zabezpečení informace

Samoopravný kód

• Kód schopný detekovat místo chyby. Příklad: Hammingův kód — založen na existenci povolených a zakázaných kódových kombinací.• Hammingova vzdálenost — určuje se pro dvě hodnoty a je rovna počtu rozdílných bitů.

x = 011010111010y = 001010101110

h = 3

Page 13: Zabezpečení informace

Princip Hammingova kódu

• Povolené hodnoty — kódové kombinace, které mají od sebe navzájem Hammingovu vzdálenost minimálně k .

• Zakázané hodnoty — všechny ostatní kódové kombinace. Je jich podstatně více než povolených.• Přenos kódové kombinace — získá-li se po přenosu zakázaná kombinace, buď je detekována chyba, nebo se podle H. vzdálenosti určí nejbližší povolená hodnota.

Page 14: Zabezpečení informace

Detekce a oprava chyby

100101101010100101101000100101101001100101101101100101100101

povolené hodnoty, k = 4

Kód:(část)

Přenos:100101100101 100101100101 OK

100101100101 100101101101! Oprava

100101100101 100101101001!! Detekce

Násobnost chyby < k/2 ... oprava, násobnost = k/2 ... detekce

Page 15: Zabezpečení informace

Zabezpečení proti neoprávněnému čtení

• Šifrování — nahrazení (kódování) původních znaků (slov) novými, aby výsledek byl zdánlivě nesmyslný.

• Kryptografie — věda zabývající se ukrýváním obsahu zpráv tvorbou šifer a jejich aplikací.• Kryptoanalýza — věda zabývající se dešifrováním zpráv bez znalosti klíče (prolamování šifer).

• Steganografie — věda zabývající se ukrýváním zpráv, nikoliv jejich obsahu.

Page 16: Zabezpečení informace

Rozdělení šifer

• Transpoziční — znaky mění pořadí, ale zůstávají nezměněny.

• Substituční — znaky zůstávají na svých místech, ale mění se (kódují) na jiné.

• Monoalfabetická — substituční šifra s jednou tabulkou nahrazení znaků.

• Polyalfabetická — substituční šifra s proměnnou tabulkou nahrazení znaků.

Page 17: Zabezpečení informace

Způsoby šifrování

• Caesarova šifra — posun znaku v abecedě

PARAPET = OZQZODS

Lze dešifrovat pomocí frekvenční analýzy.• Šifra Blaise de Vigenèra (16. stol.) — posun znaku v abecedě na základě hesla, tj. pro každý výskyt znaku jinak

PARAPET = EEURDTX

Lze dešifrovat pomocí odvození a nalezení hesla.

Page 18: Zabezpečení informace

Vigenèrova šifra

Vigenèrův čtverec: ABCDEFGHIJKLMNOPQRSTUVWXYZ

BCDEFGHIJKLMNOPQRSTUVWXYZA

CDEFGHIJKLMNOPQRSTUVWXYZAB

DEFGHIJKLMNOPQRSTUVWXYZABC

EFGHIJKLMNOPQRSTUVWXYZABCD

FGHIJKLMNOPQRSTUVWXYZABCDE

GHIJKLMNOPQRSTUVWXYZABCDEF atd.

Page 19: Zabezpečení informace

Vigenèrova šifra

P

E

D

R

O

ABCDEFGHIJKLMNOPQRSTUVWXYZ

PQRSTUVWXYZABCDEFGHIJKLMNO

EFGHIJKLMNOPQRSTUVWXYZABCD

DEFGHIJKLMNOPQRSTUVWXYZABC

RSTUVWXYZABCDEFGHIJKLMNOPQ

OPQRSTUVWXYZABCDEFGHIJKLMN

PARAPET = EEURDTXPEDROPE

• Šifra rozlomena Charlesem Babbagem v 19. stol.

Page 20: Zabezpečení informace

Enigma• Arthur Scherbius (kolem r. 1920) — první návrhy stroje.• Hlavní součástky — klávesnice, propojovací deska, scramblery, zrcadlo, zobrazení šifry.• Princip — scramblery se otáčejí a mění šifrové písmeno po stisku každé klávesy. Propojovací deska vyměňuje dvojice znaků. Počet kombinací cca 10 na 17.

• Prolomeno v 30. letech (Polsko) a za II. svět. války (Bletchley, Turing), použity tzv. „bomby“

Page 21: Zabezpečení informace

Šifrování v počítačové podobě

• Změna frekvenčního spektra — četnosti kódových znaků nesouvisejí s četnostmi původních znaků.• Šifrovací klíč — u primitivních způsobů je to kódová tabulka náhrad, u jiných způsobů je to binární posloupnost sloužící k šifrování nebo dešifrování.• Symetrický klíč — pro šifrování i dešifrování je stejný a stejně se aplikuje.

• Asymetrický klíč — klíč má dvě části, pro šifrování a dešifrování slouží různé části klíče.

Page 22: Zabezpečení informace

Symetrické šifrování

• Příklad klíče — 10110 (v praxi bývá například 128 bitů).• Příklad šifrování — operace XOR (výhradní součet, nonekvivalence).

10110100 01101011 10110100 00101100Data:

Klíč: 10110101 10101101 01101011 01011010

Šifra:00000001 11000110 11011111 01110110Klíč: 10110101 10101101 01101011 01011010

10110100 01101011 10110100 00101100Data:

Page 23: Zabezpečení informace

Nesymetrické šifrování

• Klíč má dvě části — veřejnou a soukromou (zkráceně veřejný klíč, soukromý klíč).• Použití 1 — pro šifrování veřejný klíč příjemce, pro dešifrování soukromý klíč příjemce:Zprávu přečte JEN oprávněný příjemce• Použití 2 — pro šifrování soukromý klíč odesílatele, pro dešifrování veřejný klíč odesílatele:Příjemce dokazuje identitu odesílatele

Page 24: Zabezpečení informace

Distribuce klíčů

• Certifikační autorita — „notář“, který osvědčuje, že určitý soukromý klíč vlastní určitá osoba.Umožňuje dokázat totožnost odesílatele• Hlavní funkce CA:— generování klíčů;— přidělování, evidence, obnovování klíčů;— osvědčování vlastnictví určitého klíče.

Page 25: Zabezpečení informace

Vlastnosti šifrovacích způsobů

• Symetrické šifrování:— jednoduché vytvoření libovolného klíče;— rychlé;— libovolná hodnota a délka klíče, neprolomitelné;— problém s předáním klíče příjemci.• Asymetrické šifrování:— složitější vytvoření páru klíčů;— pomalejší;— délka klíče je známa, méně odolné vůči hrubé síle;— umožňuje identifikovat odesílatele.

Page 26: Zabezpečení informace

Hybridní šifrování

• Používá obou druhů klíčů zároveň — kombinace výhod a zvýšení bezpečnosti přenosu• Kombinace klíčů umožňuje aplikovat více funkcí — zabezpečení proti neoprávněnému čtení, identifikace odesílatele, zabezpečení proti neoprávněné modifikaci.

Page 27: Zabezpečení informace

Zabezpečení proti neoprávněné modifikaci

• Otisk zprávy — binární posloupnost získaná speciálním algoritmem; je pro každou zprávu jedinečná.

• Kontrola otisku — po přenosu zprávy s otiskem se vypočte nový otisk a srovná se s přeneseným.

• Elektronický podpis — otisk zašifrovaný soukromým klíčem odesílatele.

Page 28: Zabezpečení informace

Odeslání bezpečné a podepsané zprávy

Zpráva

Sym. klíč

Otisk

š

š

š

Výpočet

VKP

SKO

Bezpečný klíč

Bezpečná zpráva

Elektronickýpodpis

Page 29: Zabezpečení informace

Přijetí bezpečné a podepsané zprávy

Bezpečný klíč

Bezpečnázpráva

Elektronickýpodpis

d

SKP

d Zpráva

d

VKO

Otisk 1 Otisk

Výpočet

=?