+ All Categories
Transcript
Page 1: Zabezpečení informace

Zabezpečení informace

Informatika pro ekonomy IIpřednáška 5

Page 2: Zabezpečení informace

Proč zabezpečovat?

• Při přenosu může nastat chyba vlivem technické nedokonalosti přenosového kanálu.

• Při přenosu může nepovolaná osoba číst přenášená data.

• Při přenosu může nepovolaná osoba modifikovat přenášená data.

2

Page 3: Zabezpečení informace

Zabezpečení proti technickým nedokonalostem přenosu

Chyba — změna 0 1 nebo 1 0

Násobnost chyby — počet chyb v jednotce dat

• jednonásobná chyba (například jedna chyba v přeneseném bytu)

• dvojnásobná chyba, vícenásobná chyba

• četnost chyb s násobností obvykle prudce klesá (například 0,001/s; 0,000 03/s)

• četnost chyb je velmi relativní, záleží na zařízení

Page 4: Zabezpečení informace

Detekce chyby

• Detekce chyby — zjištění, že v přeneseném úseku nastala chyba, není však známo přesné místo.• Možnosti detekce: — parita,— kontrolní součet.

• Obojí na podobném principu.Detekce chyb s lichou násobnostíJednoduchá realizaceŠiroké použití

Page 5: Zabezpečení informace

Parita

• Parita — doplnění binárních jedniček na:

• sudý počet — sudá parita

• lichý počet — lichá parita

• Jednoduchá parita — jeden paritní bit

• Kombinovaná parita — více paritních bitů

Page 6: Zabezpečení informace

Detekce chyby (parita, příklad)

• Příklady:

Jednoduchá parita realizovaná devátým bitem (op. paměť)

Jednoduchá parita realizovaná osmým bitem (internet)

sudá: 01010110 0lichá: 01010110 1 paritní bit (navíc)

sudá: 01010110lichá: 11010110

paritní bit(nejvyšší bit dat)

Page 7: Zabezpečení informace

Detekce chyby (kombin. par.)

Kombinovaná parita pracuje na stejném principu, ale paritních bitů je více.

(sudá:) 010110010011

první čtveřice

druhá čtveřice

liché bity

sudé bity

Page 8: Zabezpečení informace

Detekce — kontrolní součet

Kontrolní součet – přídavný údaj vypočtený z dat zvoleným postupem a kontrolovaný stejným postupem na přijímací straně.Používají se různé varianty pro různé účely:

podélná parita CRC (Cyclic Redundancy Check) hashování (otisk prstu, miniatura) MD5 (Message-Diggest algorithm) SHA (Secure Hash Algorithm)

Page 9: Zabezpečení informace

Podélná parita Blok dat – operace aritmetického

součtu bez přenosu do vyššího řádu

011010101100101100101010

10001011Každý bit kontrolního součtu doplňuje počet binárních jedniček v příslušném řádu na sudý počet. Proto sekontrolnímu součtu někdy říká podélná parita.

Page 10: Zabezpečení informace

Oprava chyb

• Detekce místa chyby — pak stačí provést opravu inverzí příslušného bitu.

• Jednoduchá detekce — kombinovanou paritou nebo kombinací příčné a podélné parity.• Složitější detekce — použitím samoopravného kódu.

Page 11: Zabezpečení informace

Kombinace parit

• Chyba se projeví v několika místech — podle hodnot paritních bitů lze zjistit místo chyby.

011010100100101110101010

10001011

011010100101101110101010

10001011

Page 12: Zabezpečení informace

Samoopravný kód

• Kód schopný detekovat místo chyby. Příklad: Hammingův kód — založen na existenci povolených a zakázaných kódových kombinací.• Hammingova vzdálenost — určuje se pro dvě hodnoty a je rovna počtu rozdílných bitů.

x = 011010111010y = 001010101110

h = 3

Page 13: Zabezpečení informace

Princip Hammingova kódu

• Povolené hodnoty — kódové kombinace, které mají od sebe navzájem Hammingovu vzdálenost minimálně k .

• Zakázané hodnoty — všechny ostatní kódové kombinace. Je jich podstatně více než povolených.• Přenos kódové kombinace — získá-li se po přenosu zakázaná kombinace, buď je detekována chyba, nebo se podle H. vzdálenosti určí nejbližší povolená hodnota.

Page 14: Zabezpečení informace

Detekce a oprava chyby

100101101010100101101000100101101001100101101101100101100101

povolené hodnoty, k = 4

Kód:(část)

Přenos:100101100101 100101100101 OK

100101100101 100101101101! Oprava

100101100101 100101101001!! Detekce

Násobnost chyby < k/2 ... oprava, násobnost = k/2 ... detekce

Page 15: Zabezpečení informace

Zabezpečení proti neoprávněnému čtení

• Šifrování — nahrazení (kódování) původních znaků (slov) novými, aby výsledek byl zdánlivě nesmyslný.

• Kryptografie — věda zabývající se ukrýváním obsahu zpráv tvorbou šifer a jejich aplikací.• Kryptoanalýza — věda zabývající se dešifrováním zpráv bez znalosti klíče (prolamování šifer).

• Steganografie — věda zabývající se ukrýváním zpráv, nikoliv jejich obsahu.

Page 16: Zabezpečení informace

Rozdělení šifer

• Transpoziční — znaky mění pořadí, ale zůstávají nezměněny.

• Substituční — znaky zůstávají na svých místech, ale mění se (kódují) na jiné.

• Monoalfabetická — substituční šifra s jednou tabulkou nahrazení znaků.

• Polyalfabetická — substituční šifra s proměnnou tabulkou nahrazení znaků.

Page 17: Zabezpečení informace

Způsoby šifrování

• Caesarova šifra — posun znaku v abecedě

PARAPET = OZQZODS

Lze dešifrovat pomocí frekvenční analýzy.• Šifra Blaise de Vigenèra (16. stol.) — posun znaku v abecedě na základě hesla, tj. pro každý výskyt znaku jinak

PARAPET = EEURDTX

Lze dešifrovat pomocí odvození a nalezení hesla.

Page 18: Zabezpečení informace

Vigenèrova šifra

Vigenèrův čtverec: ABCDEFGHIJKLMNOPQRSTUVWXYZ

BCDEFGHIJKLMNOPQRSTUVWXYZA

CDEFGHIJKLMNOPQRSTUVWXYZAB

DEFGHIJKLMNOPQRSTUVWXYZABC

EFGHIJKLMNOPQRSTUVWXYZABCD

FGHIJKLMNOPQRSTUVWXYZABCDE

GHIJKLMNOPQRSTUVWXYZABCDEF atd.

Page 19: Zabezpečení informace

Vigenèrova šifra

P

E

D

R

O

ABCDEFGHIJKLMNOPQRSTUVWXYZ

PQRSTUVWXYZABCDEFGHIJKLMNO

EFGHIJKLMNOPQRSTUVWXYZABCD

DEFGHIJKLMNOPQRSTUVWXYZABC

RSTUVWXYZABCDEFGHIJKLMNOPQ

OPQRSTUVWXYZABCDEFGHIJKLMN

PARAPET = EEURDTXPEDROPE

• Šifra rozlomena Charlesem Babbagem v 19. stol.

Page 20: Zabezpečení informace

Enigma• Arthur Scherbius (kolem r. 1920) — první návrhy stroje.• Hlavní součástky — klávesnice, propojovací deska, scramblery, zrcadlo, zobrazení šifry.• Princip — scramblery se otáčejí a mění šifrové písmeno po stisku každé klávesy. Propojovací deska vyměňuje dvojice znaků. Počet kombinací cca 10 na 17.

• Prolomeno v 30. letech (Polsko) a za II. svět. války (Bletchley, Turing), použity tzv. „bomby“

Page 21: Zabezpečení informace

Šifrování v počítačové podobě

• Změna frekvenčního spektra — četnosti kódových znaků nesouvisejí s četnostmi původních znaků.• Šifrovací klíč — u primitivních způsobů je to kódová tabulka náhrad, u jiných způsobů je to binární posloupnost sloužící k šifrování nebo dešifrování.• Symetrický klíč — pro šifrování i dešifrování je stejný a stejně se aplikuje.

• Asymetrický klíč — klíč má dvě části, pro šifrování a dešifrování slouží různé části klíče.

Page 22: Zabezpečení informace

Symetrické šifrování

• Příklad klíče — 10110 (v praxi bývá například 128 bitů).• Příklad šifrování — operace XOR (výhradní součet, nonekvivalence).

10110100 01101011 10110100 00101100Data:

Klíč: 10110101 10101101 01101011 01011010

Šifra:00000001 11000110 11011111 01110110Klíč: 10110101 10101101 01101011 01011010

10110100 01101011 10110100 00101100Data:

Page 23: Zabezpečení informace

Nesymetrické šifrování

• Klíč má dvě části — veřejnou a soukromou (zkráceně veřejný klíč, soukromý klíč).• Použití 1 — pro šifrování veřejný klíč příjemce, pro dešifrování soukromý klíč příjemce:Zprávu přečte JEN oprávněný příjemce• Použití 2 — pro šifrování soukromý klíč odesílatele, pro dešifrování veřejný klíč odesílatele:Příjemce dokazuje identitu odesílatele

Page 24: Zabezpečení informace

Distribuce klíčů

• Certifikační autorita — „notář“, který osvědčuje, že určitý soukromý klíč vlastní určitá osoba.Umožňuje dokázat totožnost odesílatele• Hlavní funkce CA:— generování klíčů;— přidělování, evidence, obnovování klíčů;— osvědčování vlastnictví určitého klíče.

Page 25: Zabezpečení informace

Vlastnosti šifrovacích způsobů

• Symetrické šifrování:— jednoduché vytvoření libovolného klíče;— rychlé;— libovolná hodnota a délka klíče, neprolomitelné;— problém s předáním klíče příjemci.• Asymetrické šifrování:— složitější vytvoření páru klíčů;— pomalejší;— délka klíče je známa, méně odolné vůči hrubé síle;— umožňuje identifikovat odesílatele.

Page 26: Zabezpečení informace

Hybridní šifrování

• Používá obou druhů klíčů zároveň — kombinace výhod a zvýšení bezpečnosti přenosu• Kombinace klíčů umožňuje aplikovat více funkcí — zabezpečení proti neoprávněnému čtení, identifikace odesílatele, zabezpečení proti neoprávněné modifikaci.

Page 27: Zabezpečení informace

Zabezpečení proti neoprávněné modifikaci

• Otisk zprávy — binární posloupnost získaná speciálním algoritmem; je pro každou zprávu jedinečná.

• Kontrola otisku — po přenosu zprávy s otiskem se vypočte nový otisk a srovná se s přeneseným.

• Elektronický podpis — otisk zašifrovaný soukromým klíčem odesílatele.

Page 28: Zabezpečení informace

Odeslání bezpečné a podepsané zprávy

Zpráva

Sym. klíč

Otisk

š

š

š

Výpočet

VKP

SKO

Bezpečný klíč

Bezpečná zpráva

Elektronickýpodpis

Page 29: Zabezpečení informace

Přijetí bezpečné a podepsané zprávy

Bezpečný klíč

Bezpečnázpráva

Elektronickýpodpis

d

SKP

d Zpráva

d

VKO

Otisk 1 Otisk

Výpočet

=?


Top Related