KOMPSAUGA 1.4 - KTU

Download Report

Transcript KOMPSAUGA 1.4 - KTU

Slide 1

Europos socialinis fondas

KOMPIUTERIŲ IR OPERACINIŲ
SISTEMŲ SAUGA
1. Kompiuterių ir operacinių sistemų saugumo pagrindai
1.4 Kriptografija ir kriptografijos protokolai
Mokomoji medžiaga parengta vykdant ES struktūrinių fondų remtą projektą

INFORMACIJOS SAUGOS STUDIJŲ MODULIŲ RENGIMAS IR
DĖSTYTOJŲ KVALIFIKACIJOS TOBULINIMAS
Sutarties Nr. ESF/2004/2.5.0-03-421/BPD-190 (SFMIS Nr. BPD2004-ESF-2.5.0-03-05/0082)

Kauno technologijos universitetas, 2007


Slide 2

Europos socialinis fondas

Autoriai
doc. Algimantas Venčkauskas
[email protected]
(skirsniai: 0, 1.1, 1.2, 1.4, 2.1, 2.2, 2.3, 2.4, 2.5, 3.2, 3.3)

doc. Eugenijus Toldinas
[email protected]
(skirsniai: 1.3, 3.1, 4.1, 4.2, 4.3)

Kompiuterių katedra
http://www.ifko.ktu.lt/~algvenck/KirOSsauga/
k2007os k2007ossp
2

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 3

Europos socialinis fondas

Modulio turinys (1)
1. Kompiuterių ir OS saugos pagrindai
1.1 Kas yra kompiuterių sauga?
1.2 Kompiuterių saugos standartai ir įvertinimo kriterijai
1.3 Formalūs kompiuterių saugos modeliai
1.4 Kriptografija ir kriptografijos protokolai
2. Operacinių sistemų sauga
2.1 OS apsaugos mechanizmai
2.2 Prieigos sauga
2.3 Failų sistemų sauga
2.4 OS saugos auditas, monitoringas












3

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 4

Europos socialinis fondas

Modulio turinys (2)
3. Kompiuterių sauga
3.1 Duomenų sauga kompiuterinėse laikmenose
3.2 Kompiuterių tinklų sauga
3.3 Rizikos mažinimas
4. Programų sauga
4.1 Programų saugos problemos: kenkėjiškos programos,
piratavimas.
4.2 Programų saugos metodai, buferio perpildymo
problema
4.3 C++ ir .NET sistemos saugos priemonės










4

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 5

Europos socialinis fondas

Paskaitos tikslai
Šioje temoje nagrinėjami klausimai:
 Kriptologijos vaidmuo užtikrinant kompiuterių saugumą.
 Simetrinės (slaptojo rakto) kriptosistemos.
 Asimetrinės (viešojo rakto) kriptosistemos.
 Maišos funkcijos ir jų panaudojimas.
 Elektroninio voko sistemos.
 Kriptografiniai protokolai.

5

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 6

Europos socialinis fondas

Kas yra kriptologija?


Kriptologija yra mokslas, nagrinėjantis informacijos
privatumo apsaugą.



Kriptologiją sudaro dvi sritys:



kriptografija (kryptos ir graphein – rašyti);
kripoanalizė (kryptos ir analyein – atrišti).

Kriptografija nagrinėja metodus ir technologijas, skirtas
užšifruoti ir iššifruoti informaciją, naudojant slaptą raktą.
Tuo tarpu, kriptoanalizė nagrinėja informacijos iššifravimo
būdus, nežinant rakto.



6

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 7

Europos socialinis fondas

Pagrindiniai kriptografijos metodai:


simetrinis (slaptojo rakto);
asimetrinis (viešojo rakto);
maišos funkcijos.




Kaip alternatyva dviem pirmiems metodams, plačiai
naudojama mišrus metodas - elektroninis vokas,
jungiantis simetrinių ir asimetrinių metodų privalumus.

7

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 8

Europos socialinis fondas

Kriptosistemos su slaptaisiais raktais schema
X
Pranešimų
šaltinis

Y

X
Dešifratorius

Šifratorius

Pranešimų
gavėjas
Z

Z
Apsaugotas kanalas

Raktų šaltinis

X- pranešimo atviras tekstas,
Y- šifruotas paranešimas,
Z- slaptasis šifravimo raktas.

8

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 9

Europos socialinis fondas

Kriptosistemos su slaptaisiais raktais schema (2)
Kriptosistemos su slaptaisiais raktais taip pat vadinamos „vienaraktėmis“
arba „simetrinėmis“, tam, kad pabrėžti vieno ir to paties rakto
panaudojimą užšifruojant ir iššifruojant pranešimus.






Slaptasis raktas Z = [Z1,Z2,…,Zk] – numatomam gavėjui siunčiamas
„apsaugotu kanalu“,
Pranešimų šaltinis duoda atvirą tekstą X = [X1,X2,…,Xk].
Šifratorius suformuoja šifrogramą Y = [Y1, Y2,…, Yk], kaip funkciją X ir
Z. Tai užrašysime taip:
 Y = E(X, Z)
Iš paveikslo matyti, kad dešifratorius taip pat gali atlikti atvirkščią
veiksmą. Tokiu būdų gauname:
 X = D(Y, Z)
9

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 10

Europos socialinis fondas

Simetrinio rakto šifravimo metodo naudojamas



Sudaro technologinį pagrindą įvairiems standartams,
tokiems kaip DES (Digital Encryption Standard, JAV
vyriausybės pripažintas 56 bitų kriptografijos standartas).



Didžiausia problema yra ta, kad tokia schema reikalauja
abiejų pusių išankstinio susitarimo dėl rakto (nebent jie
sutinka persiųsti raktą per tinklą kas savaime yra saugumo
rizika).

10

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 11

Europos socialinis fondas

Simetrinio šifravimo algoritmai:






DES (40 bitų, ir 56 bitai ). Trusted Information Systems Worldwide
Cryptography Survey teigia, kad JAV 45 proc. šifravimų atliekama
su DES. Realizuotas 16 ciklų Feistel šifratoriumi.
3DES (40 bitų ir 56 bitai). Daug saugesnis už DES, jo modifikacijos
yra: EEE3 (DES užšifravimas trimis skirtingais raktais), EDE3 (DES
užšifravimas atliekant užšifravimo, iššifravimo ir vėl užšifravimo
operacijas trimis skirtingais raktais), EEE2, EDE2 (DES
užšifravimas naudojant du skirtingus raktus, pirmą ir trečią operaciją
atliekant su tuo pačiu raktu).
IDEA (International Data Encryption Algorithm, 128 bitai).
Algoritmas naudojamas PGP sistemoje. Veikimas: 64 bitų
iteraktyvus blokinis šifratorius su 8 ciklais ir 3 nepriklausomomis 16
bitų žodžio aritmetinėmis operacijomis. Daemen atrado didelę silpnų
raktų klasę – 251 šifravimo raktų, kuriuos galima lengvai nustatyti.
Tačiau šis algoritmas vis tiek laikomas saugiu, nes dar lieka 2128 —
251 saugūs raktai.
11

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 12

Europos socialinis fondas

Simetrinio šifravimo algoritmai (2):






Skipjack (80 bitų). JAV vyriausybės užsakymu sukurtas
naudoti Clipper&Capstone mikroschemose. Veikimas: 80
bitų raktu šifruoja 64 bitų blokus 32 ciklais, tačiau yra
užslaptintas, todėl nėra atlikta išsami kriptoanalizė.
RC2 (Rivest Cipher, kintamas). Viešai neatskleistas
algoritmas. Naudojamas S/MIME standarte (RSA Data
Security produktas). Įvairių ilgių raktu šifruoja 64 bitų
blokus. 40 bitų RC2 veikia eksportiniuose JAV šifravimo
programinių produktų variantuose. Deja, šis algoritmas
nėra saugus, nes egzistuoja priemonės, kuriomis šifravimo
raktą galima gana greitai surasti.
...

12

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 13

Europos socialinis fondas

Kriptosistemos su atviraisiais raktais schema
X
Pranešimų
šaltinis

Y

X
Dešifratorius

Šifratorius

Pranešimų
gavėjas

ZSB

ZAB

Atvirų raktų
saugykla

Slaptas raktas

X- pranešimo atviras tekstas,
Y- šifruotas paranešimas,
ZAB – atviras B vartotojo raktas,
ZSB – slaptas B vartotojo raktas.

13

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 14

Pasikeitimo slaptais pranešimais tarp vartotojų A ir
B procesas, kai naudojama atvirų raktų sistema.
Europos socialinis fondas



Pirmiausia kiekvienas vartotojas sukuria savo raktų poras:









Atviri raktai ZAA ir ZAB talpinami į atvirą saugyklą.
Toliau, jei A nori perduoti slaptą pranešimą X vartotojui B, jis randa jo
atvirą raktą saugykloje ir pritaiko jį X tekstui. Mes galim užrašyti





Y = E(X, ZAB),

Y – gautas užšifruotas pranešimas X. Jis siunčiamas vartotojui B.
Dešifravimui (pradinio pranešimo X gavimui) vartotojas gavėjas vartoja
savo slaptą raktą ZSB:




ZAA – atviras A vartotojo raktas
ZSA – slaptas A vartotojo raktas
ZAB – atviras B vartotojo raktas
ZSB – slaptas B vartotojo raktas

X = D(Y, ZSB)

Vartotojas B slapto pranešimo X perdavimui vartotojui A naudoja
analogiškus veiksmus, tik šifravimui naudoją vartotojo A atvirą raktą - ZAA.
14

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 15

Europos socialinis fondas

Kriptosistemos su atviraisiais raktais (išvados)


Kriptoalgoritmai su atvirais raktais taip pat naudojami ir
pranešimų autentiškumo užtikrinimui. Šiuo atveju perduodamas
pranešimas užšifruojamas siuntėjo slaptuoju raktu (pasirašymas), o iššifruojamas siuntėjo atviruoju raktu.



Bendraujant dažniausiai reikia ir slaptumo, ir autentiškumo
užtikrinimo. Todėl kiekvienas komunikacijų dalyvis naudoja dvi raktų poras:
vieną - šifravimui, o kitą - pasirašymui. Pranešimas pradžioje yra pasirašomas, o po to užšifruojamas. Tokiu būdu bendrauti gali tik šiuos raktus turintys asmenys.



Pagrindinis šio metodo trūkumas yra tai, kad kodavimo
procesas trunka žymiai ilgiau, negu simetrinio rakto
sistemose.
15

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 16

Europos socialinis fondas

Asimetrinio šifravimo algoritmai:





Diffte-Hellman,
Elipsinės kreivės,
RSA

16

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 17

Europos socialinis fondas

RSA sistema







RSA (Rivest-Shamir-Adleman, kintamo kodo ilgio)
populiariausias viešojo rakto algoritmas.
Šio metodo patikimumas pagrįstas didelių skaičių
faktorizacijos sudėtingumu.
RSA šifravimo raktai veikia abejomis kryptimis, t.y.
galima užšifruoti žinutę privačiuoju raktu, o iššifruoti
viešuoju siuntėjo raktu, arba galima užšifruoti žinutę
viešuoju raktu, o iššifruoti privačiuoju raktu.
Tai naudojama skaitmeniniam parašui, kadangi tik parašo
autorius yra vienintelis asmeninio rakto savininkas. Tai
garantuoja dokumento autoriaus ar siuntėjo autorystę ir
duomenų pirmapradį originalumą.
17

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 18

Europos socialinis fondas

RSA algoritmo esmė :
1.
2.

3.
4.
5.

6.

18

Imami 2 pirminiai skaičiai p ir q (paprastai didesni už 10100).
Apskaičiuojamos sandaugos s = p * q ir t = (p - 1) * (q - 1).
Randamas skaičius a, neturintis bendro vardiklio su t.
Randamas skaičius b toks, kad b * a = 1 pagal modulį t.
Išeities tekstas T suskaidomas blokais taip, kad 0 < T < s. Tai
galima padaryti grupuojant tekstą blokais po k bitų, kur k —
didžiausias sveikas skaičius, kuriam 2kInformacijos užkodavimui reikia apskaičiuoti C = T * b pagal
modulį s, o atkodavimui - T = C * a pagal modulį s. Tokiu būdu
informacijos užšifravimui reikia žinoti skaičių porą (b, s), o
iššifravimui — skaičių porą (a, s). Pirmoji pora yra viešasis raktas,
antroji pora - asmeninis raktas.
© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 19

Europos socialinis fondas

RSA algoritmo darbo pavyzdys (raktų formavimas)
Realiose realizacijose naudojame labai dideli skaičiai, iki 130
skaitmenų. Pavyzdyje, paprastumo dėlei, paimsime mažus skaičius.
1.

Tegul p = 3, q = 11. Dalybos moduliu operaciją žymėsime %
ženklu. Raktų porą gaunama taip:



2.
3.

4.

19

s = 3 *11 = 33;
t = (3 – 1) * (11 – 1) = 20.

Randame skaičių a, neturintį bendro vardiklio su 20. Tai bus a = 7.
Apskaičiuojame skaičių b tokį, kad (b * 7) % = 1. Tai bus b = 3.
Taigi raktų pora: (3, 33) – viešasis raktas; (7, 33) – asmeninis
raktas.
© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 20

Europos socialinis fondas

RSA algoritmo darbo pavyzdys (užšifravimas )
Tarkime, mums reikia užšifruoti keturioliktą abėcėlės
raidę, kurios kodas 14.
1.

2.

Pakeliame laipsniu 3 skaičių 14: 143 = 2744;
Daliname rezultatą moduliu 33: 2744 % 33 = 5;

Taip mūsų keturioliktoji abėcėlės raidė tampa penktąja.

20

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 21

Europos socialinis fondas

RSA algoritmo darbo pavyzdys (iššifravimas )

2.

Raidei atstovaujantį skaičių 5 pakeliame laipsniu 7: 57 =
78125;
Daliname rezultatą moduliu 33: 78125 % 33 = 14;



Taip penktoji abėcėlės raidė tampa keturioliktąja.

1.

21

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 22

Europos socialinis fondas

Maišos funkcijos







Maišos (hash) formavimo funkcijos yra vienakryptės
funkcijos, kurios bet kokio ilgio pranešimui suformuoja
fiksuoto ilgio maišos reikšmę (santrauką).
Maišos funkcijos naudojamos informacijos vientisumo
patikrinimui, slaptažodžių saugojimui, paieškos raktų
formavimui duomenų bazėse ir panašiai.
Prieš siunčiant pranešimą, jam suformuojama maišos
reikšmė, kuri perduodama kartu su pranešimu.
Vartotojas, gavęs pranešimą, vėl suformuoja jo maišos
reikšmę ir sulygina ją su gautąja.
22

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 23

Europos socialinis fondas

Dažniausiai naudojami maišos funkcijos algoritmai:



MD5 (Message-Digest algorithm 5);



SHA (Secure Hash Algorithm).

23

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 24

Europos socialinis fondas

MD5 santraukos formavimo algoritmo esmė:







Pradinis tekstas suskirstomas į N blokų po 512 bitų (64
baitus). Jei paskutiniame MN bloke trūksta duomenų iki
512 bitų, bloko gale pridedamas 1 ir tiek 0, kad būtų
užpildyta likusi bloko dalis.
Pagrindinis MD5 algoritmas dirba su 128 bitų rezultato
eilute, padalinta į keturis 32 bitų žodžius, pažymėtus A, B,
C ir D. Šie žodžiai užpildomi pradinėmis reikšmėmis.
Po to algoritmas ima pradinio teksto 512 bitų ilgio blokus
ir modifikuoja rezultato eilutę.
Pranešimo bloko apdorojimas susideda iš 4 panašių ciklų,
kurių kiekvienas susideda iš 16 operacijų pagrįstų
netiesine funkcija F, sudėties moduliu ir postūmio į kairę
operacijomis.
24

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 25

Europos socialinis fondas

MD5 vieno ciklo veikimo schema:
A

B

C

D

B

C

D

F
Mi
Ki
<<
A

<<- suma moduliu 232.
25

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 26

Europos socialinis fondas

MD5 vieno ciklo algoritmo žingsniai (1):
Pradinis kontrolinis blokas MD0 užpildomas pradinėmis reikšmėmis:
A: 01 23 45 67
B: 89 ab cd ef
C: fe dc ba 98
D: 76 54 32 10
Naudojamos keturios pagalbinės funkcijos F, kurių operandai yra trys 32-bitų žodžiai, o rezultatas vienas 32-bitų žodis:

Pažymėjimai
- reiškia logines operacijas SUMA MODULI 2, IR, ARBA ir NE.

26

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 27

Europos socialinis fondas

MD5 vieno ciklo algoritmo žingsniai (2):
Kiekvienam blokui Mq formuojamas kontrolinis blokas MDq, naudojantis ankstesniu kontroliniu bloku MDq − 1.Yra
atliekami tokie veiksmai:
Kopijuojamas blokas Mq į X: X[j] = M[q * 16 + j]. Išsaugomos A, B, C, D reikšmės
AA = A
BB = B
CC = C
DD = D
Atliekami skaičiavimai:

Pažymėjimas „<<< s“ reiškia postūmį į kairę per s bitų,

Atlikus šiuos veiksmus visiems blokams gautos A, B, C, D reikšmės
yra maišos funkcijos reikšmė.
27

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 28

Europos socialinis fondas

Elektroninis vokas


Slaptojo rakto (simetriniai) šifravimo algoritmai (DES, IDEA
ir t.t.) dirba dešimtis kartų greičiau, palyginus su atvirojo
rakto (asimetriniai) šifravimo algoritmais (RSA ir t.t.).



Todėl buvo sukurtos mišrios sistemos, kuriose naudojami
abiejų tipų algoritmai:





pranešimas šifruojamas simetriniu algoritmu,
o slaptasis pranešimo raktas - asimetriniu.

Tokio tipo sistema vadinama elektroninio voko sistema.
28

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 29

Europos socialinis fondas

.

Elektroninio voko formavimo struktūrinė schema
Slaptasis
raktas DES

Atvirasis gavėjo
raktas RSA

Pranešimas
M

Šifravimas
DES

Slaptasis siuntėjo
raktas RSA

Šifravimas
RSA

Maišos funkcija
MD5

Parašas RSA

Užšifruotas pranešimas
Užšifruotas raktas DES
Skaitmeninis parašas RSA
Elektroninis vokas

29

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 30

Europos socialinis fondas

Kriptografiniai protokolai










Kaip parodė teoriniai ir praktiniai tyrimai, kad
kriptoalgoritmai užtikrintų reikalaujamą saugumą arba
autentiškumą sistemoje, jų panaudojimas turi būti
reglamentuotas atitinkamomis taisyklėmis ir procedūromis,
vadinamomis protokolais.
SSL
SSH
PCT
SKIP
PGP
SET
30

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 31

Europos socialinis fondas

SSL — populiarus interneto protokolas
1.
2.
3.
4.

5.
6.
7.

Klientas prisijungia prie serverio ir siunčia jam palaikomų šifravimo
algoritmų sąrašą.
Serveris atsako su algoritmo pavadinimu, savo viešuoju raktu, bendru
raktu bei maišos algoritmo pavadinimu.
Klientas gali patikrinti, ar viešas raktas priklauso tam serveriui.
Tada klientas generuoja atsitiktinį seanso raktą ir siunčia jį serveriui,
užšifravęs su serverio viešuoju raktu.
Serveris iššifruoja seanso raktą su savo slaptuoju raktu ir naudoja jį
duomenų šifravimui seanso metu.
Klientas patikrina serverį, siųsdamas jam atsitiktinę eilutę, šifruotą
seanso raktu.
Serveris patvirtina gavimą.
Šis metodas naudojamas kliento-serverio autentifikavimui bei
elektroninėje komercijoje.
31

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 32

Europos socialinis fondas

SSH — programa


SSH — programa, skirta saugiai jungtis prie nutolusio
kompiuterio per tink1ą jame vykdyti komandas, kopijuoti
failus iš vieno kompiuterio į kitą.



SSH atlieka griežtą autentifikavimą bei užtikrina saugų
ryšį tarp kompiuterių, naudojantis nesaugiomis linijomis.
Galima perdavinėti suspaustus duomenis.



Kodavimui naudojami DES, 3DES, IDEA, RC4 arba
Blowfish algoritmai, raktų apsikeitimui — RSA metodas.
32

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 33

Europos socialinis fondas

SET —protokolas






SET — vienintelis šiuo metu jau standartizuotas ir eksperimentine
tvarka taikomas protokolas, skirtas kredito kortelių transakcijų per
Internetą aptarnavimui, vystomas VISA, MasterCard, IBM,
Microsoft ir kitų kompanijų pastangomis.
Sudėtinga trišalė atsiskaitymų kontrolės sistema įtraukia pardavėją
pirkėją banką aptarnaujantį korteles, ir sertifikavimo centrą kuris
visus likusius dalyvius aprūpina sertifikatais.
Iš technologijų, pritaikytų elektroninei komercijai, ši pretenduoja į
didžiausią popu1iarumą, nes taikoma plačiausiam vartotojų ratui
visame pasaulyje. Deja, aukšti reikalavimai techninei įrangai ir lėtas
veikimas kol kas stabdo platų šio protokolo panaudojimą.

33

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 34

Europos socialinis fondas

Santrauka
Kriptologija yra mokslas, nagrinėjantis informacijos
privatumo apsaugą. Kriptologiją sudaro dvi sritys:
kriptografija ir kripoanalizė.
Yra trys pagrindiniai kriptografijos metodai:




simetrinis (slaptojo rakto);
asimetrinis (viešojo rakto);
maišos funkcijos.

Kaip alternatyva dviem pirmiems metodams, plačiai
naudojama mišrus metodas - elektroninis vokas, jungiantis
simetrinių ir asimetrinių metodų privalumus.
34

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 35

Europos socialinis fondas

Santrauka (2)






Kriptosistema su slaptuoju raktu - simetrine kriptosistema,
vadinama sistema, kurioje informacijos užšifravimui ir
iššifravimui naudojamas tas pats slaptasis raktas.
Simetrinio rakto šifravimo metodas yra naudojamas įvairiose
sistemose ir net sudaro technologinį pagrindą įvairiems
standartams, tokiems kaip DES (Digital Encryption
Standard), tačiau jo pritaikymas yra kiek ribotas, nes
sudėtinga realizuoti saugų šifravimo raktų apsikeitimą tarp
bendraujančių subjektų.
Nežiūrint į tam tikrus simetrinių šifravimo algoritmų
trūkumus, yra labai daug simetrinio šifravimo algoritmų:
DES, 3DES, IDEA ir kiti.
35

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 36

Europos socialinis fondas

Santrauka (3)






„Asimetrinėse kriptosistemose informacijos šifravimui
naudojami du raktai: vienas raktas naudojamas pranešimo
užšifravimui, o kitas jo iššifravimui. Kiekvienas vartotojas
turi raktų porą: atvirą raktą ir slaptą raktą.
Pagrindinis asimetrinių sistemų trūkumas yra santykinis jų
lėtumas, slaptojo rakto (simetriniai) šifravimo algoritmai
(DES, IDEA ir kiti) dirba dešimtis kartų greičiau,
palyginus su atvirojo rakto (asimetriniai) šifravimo
algoritmais (RSA).
Yra sukurta keletas asimetrinių šifravimo algoritmų:
Diffte-Hellman, Elipsinės kreivės, RSA ir t.t. Plačiausiai
naudojamas RSA algoritmas.
36

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 37

Europos socialinis fondas

Santrauka (4)






Maišos formavimo funkcijos yra vienakryptės funkcijos,
kurios bet kokio ilgio pranešimui suformuoja fiksuoto
ilgio maišos reikšmę (santrauką).
Maišos funkcijos naudojamos informacijos vientisumo
patikrinimui, slaptažodžių saugojimui, paieškos raktų
formavimui duomenų bazėse ir panašiai.
Dažniausiai naudojami maišos funkcijos algoritmai yra
MD5 (Message-Digest algorithm 5) ir SHA (Secure Hash
Algorithm).

37

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 38

Europos socialinis fondas

Santrauka (5)




Slaptojo rakto (simetriniai) šifravimo algoritmai (DES,
IDEA ir t.t.) dirba dešimtis kartų greičiau, palyginus su
atvirojo rakto (asimetriniai) šifravimo algoritmais (RSA ir
t.t.). Todėl buvo sukurtos mišrios sistemos, kuriose
naudojami abiejų tipų algoritmai: pranešimas šifruojamas
simetriniu algoritmu, o slaptasis pranešimo raktas asimetriniu. Tokio tipo sistemos vadinamos elektroninio
voko sistemomis.
Kad kriptoalgoritmai užtikrintų reikalaujamą saugumą
arba autentiškumą sistemoje, jų panaudojimas turi būti
reglamentuotas atitinkamomis taisyklėmis ir
procedūromis, vadinamomis protokolais: SSL, SSH, PGP,
SKIP, SET ir t.t
38

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 39

Europos socialinis fondas

Mokymosi medžiaga



http://www.ifko.ktu.lt/~algvenck/KirOSsauga/:
 Teorinė medžiaga - Mokomoji knyga,
 Laboratorinių darbų medžiaga, ten yra ir referatų temos,
 Pateiktys.

39

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 40

Europos socialinis fondas

Literatūra










BISHOP, Matt. Computer Security: Art and Science. Addison Wesley
Professional, 2002.- 1136 p. ISBN-10: 0-201-44099-7; ISBN-13: 978-0-20144099-7
BARRETT, Daniel J; SILVERMAn, Richard E.; BYRNES, Robert G. Linux
Security Cookbook. Oreilly, 2003. - 334 p
BOSWORTH, Seymour (Editor); KABAY, M. E. (Editor). Computer Security
Handbook, 4th Edition. Wiley, 2002. – 1224 p. ISBN: 978-0-471-41258-8
DANSEGLIO, Mike; ALLEN, Robbie. Windows Server 2003 Security
Cookbook Security Solutions and Scripts for System Administrators. Oreilly,
2005. – 520p.
PRESTON, W. Curtis. Backup & Recovery. Oreilly, 2007. - 760 p.
SZOR, Peter. Art of Computer Virus Research and Defense. Addison Wesley
Professional, 2005. – 744 p. ISBN-10: 0-321-30454-3; ISBN-13: 978-0-32130454-4
40

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 41

Europos socialinis fondas

Papildoma literatūra




PIPKIN, Donald L. Information security: protecting the global enterprise.
Prentice Hall, 2000. - 364 p. ISBN 0-13-017323-1
TANENBAUM, Andrew S. Modern Operating Systems, 2/E. Prentice Hall,
2001 - 976 p. ISBN-10: 0130313580; ISBN-13: 9780130313584
CARRIER, Brian. File System Forensic Analysis. Addison Wesley
Professional. 2005.- 6000 p. ISBN-10: 0-321-26817-2; ISBN-13: 978-0-32126817-4

41

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai


Slide 42

Europos socialinis fondas

Ačiū už dėmesį
Klausimai...

42

© A. Venčkauskas, 2007

Kompiuterių ir operacinių sistemų sauga | Kriptografija ir kriptografijos protokolai