Wojskowa Akademia Techniczna Od zamania Enigmy do wspczesnej

  • Slides: 70
Download presentation

Wojskowa Akademia Techniczna Od złamania Enigmy do współczesnej kryptologii prof. dr hab. n. mat.

Wojskowa Akademia Techniczna Od złamania Enigmy do współczesnej kryptologii prof. dr hab. n. mat. Jerzy Gawinecki informatyka + 2

„ Tam sięgaj, gdzie wzrok nie sięga. Łam, czego rozum nie złamie. ” A.

„ Tam sięgaj, gdzie wzrok nie sięga. Łam, czego rozum nie złamie. ” A. Mickiewicz „Cryptography is the mathematical consequence of paranoid assumptions” informatyka + 3

„Odkąd człowiek zaczął myśleć doskonalił się w sztuce ukrywania myśli” informatyka + 4

„Odkąd człowiek zaczął myśleć doskonalił się w sztuce ukrywania myśli” informatyka + 4

informatyka + 5

informatyka + 5

informatyka + 6

informatyka + 6

informatyka + 7

informatyka + 7

informatyka + 8

informatyka + 8

informatyka + 9

informatyka + 9

Twierdzenie, które wygrało II wojnę światową Jeżeli znane są permutacje A oraz T, to

Twierdzenie, które wygrało II wojnę światową Jeżeli znane są permutacje A oraz T, to permutacja B=T-1 AT i permutacja A mają rozkład na iloczyn cykli rozłącznych o odpowiadających sobie cyklach o tej samej długości. Dwa jednakowe punkty znoszą się (znikają), a dwa różne dają pojedynczy punkt. informatyka + 10

informatyka + 11

informatyka + 11

informatyka + 12

informatyka + 12

informatyka + 13

informatyka + 13

informatyka + 14

informatyka + 14

informatyka + 15

informatyka + 15

informatyka + 16

informatyka + 16

Tajemnica - Atak Zanim złamano Enigmę Ujawniono właśnie skrywane przez dziesięciolecia tajemnice funkcjonowania polskiego

Tajemnica - Atak Zanim złamano Enigmę Ujawniono właśnie skrywane przez dziesięciolecia tajemnice funkcjonowania polskiego Biura Szyfrów i jego niezwykłe sukcesy odniesione podczas wojny z bolszewicką Rosją w latach 1918 -1920. Systematyczne łamanie kluczy szyfrowych nieprzyjaciela umożliwiło odczytanie kilku tysięcy bolszewickich szyfrogramów i miało wielki wpływ na zwycięstwo odniesione w tej wojnie. informatyka + 17

David Kahn – specjalista od historii kryptografii autor książki „Łamacze kodów” twierdzi, że dobrzy

David Kahn – specjalista od historii kryptografii autor książki „Łamacze kodów” twierdzi, że dobrzy specjaliści pochodzą z krajów wielojęzycznych i wielokulturowych. Muszą tam być uniwersytety z matematyką na wysokim poziomie i coś jeszcze: muzyka, tam musi być komponowana. Według Kahna najlepsi są w kryptografii Włosi, Francuzi, Austriacy i właśnie Polacy ! Bo matematyka to logicznie myślenie a muzyka to kwestia wyobraźni. informatyka + 18

Øpor. Jan Kowalewski Øprof. Stefan Mazurkiewicz – prorektor UW (logik, topolog) Øprof. W. Sierpiński

Øpor. Jan Kowalewski Øprof. Stefan Mazurkiewicz – prorektor UW (logik, topolog) Øprof. W. Sierpiński – specjalista od teorii liczb Øprof. S. Leśniewski - logik z UW. Złamanie bolszewickiego szyfru „Diwizija” oraz około 500 sowieckich depesz radiowych. „J. Piłsudski miał tak dokładne informacje jakich do jego czasów nie miał żaden dowódca”. informatyka + 19

Zanim złamano Enigmę Znak Wojsk Radiotelegraficznych Polska stacja nasłuchowa Rosyjska radiostacja polowa mjr Jan

Zanim złamano Enigmę Znak Wojsk Radiotelegraficznych Polska stacja nasłuchowa Rosyjska radiostacja polowa mjr Jan Kowalewski Naczelnik klucz szyfrowy Radiowywiadu Biura Szyfrów. Rosyjski Uzyskany szyfrogram informatyka + 20

informatyka + 21

informatyka + 21

informatyka + 22

informatyka + 22

Złamanie Enigmy – grudzień 1932 / styczeń 1933 – regularnie odczytywano 75% niemieckich depesz

Złamanie Enigmy – grudzień 1932 / styczeń 1933 – regularnie odczytywano 75% niemieckich depesz wojskowych. 25 lipca 1939 roku – przekazanie dwóch kompletów zrekonstruowanych w Polsce wojskowych Enigm z pięcioma wirnikami, zegarami Różyckiego, bombą Rejewskiego i płachtami Zygalskiego. informatyka + 23

W spotkaniu brali udział (25. 07. 1939 - Pyry) ze strony brytyjskiej: ØAlfred Dillwyn

W spotkaniu brali udział (25. 07. 1939 - Pyry) ze strony brytyjskiej: ØAlfred Dillwyn KNOX – główny kryptoanalityk w brytyjskim Ministerstwie Spraw Zagranicznych ØAlastair Denniston – szef and Crypher School (GC&CS) ØMr Sandwich – komandor Humpr. Government Code ey Sandwith ze strony francuskiej: Øpłk. Gustave Bertrand Økpt. Henni Braqueniè ze strony polskiej: Ømjr Ciężki Øpłk Gwidon Lange Øpłk Stefan Mayer – szef wywiadu ØMarian Rejewski, Jerzy Różycki i Henryk Zygalski. Rejewski z dumą przedstawił swoje wyniki badań i przekazał polskie repliki Enigmy ze wszystkimi pięcioma wirnikami. informatyka + 24

informatyka + 25

informatyka + 25

informatyka + 26

informatyka + 26

informatyka + 27

informatyka + 27

informatyka + 28

informatyka + 28

Pierwsza wojna światowa była wojną chemików – ponieważ wówczas po raz pierwszy zastosowana chlor

Pierwsza wojna światowa była wojną chemików – ponieważ wówczas po raz pierwszy zastosowana chlor i gaz musztardowy w charakterze gazów bojowych. Natomiast druga wojna światowa była wojną fizyków, którzy skonstruowali bombę atomową. Można twierdzić, że trzecia wojna światowa będzie wojną matematyków, bo to właśnie oni będą kontrolować następną ważną broń – informację. To matematycy stworzyli szyfry stosowane obecnie do zabezpieczania informacji wojskowych – i oczywiście również oni przewodzą w próbach złamania tych szyfrów. informatyka + 29

„Często się mówi – Liczby rządzą światem. Pewne jest to: Liczby pokazują, jak on

„Często się mówi – Liczby rządzą światem. Pewne jest to: Liczby pokazują, jak on jest rządzony. ” J. W. Goethe informatyka + 30

Podstawy nowoczesnej kryptologii dały następujące wydarzenia: • Enigma; • Bomba Turinga; • Maszyna kryptoanalityczna

Podstawy nowoczesnej kryptologii dały następujące wydarzenia: • Enigma; • Bomba Turinga; • Maszyna kryptoanalityczna – Colossus – użyta do łamania szyfru Lorentza (służył do tajnej łączności między Hitlerem, a jego generałami) prekursor współczesnych komputerów cyfrowych; Szyfrowanie za pomocą komputera: • programowalność; • szybkość działania; • posługiwanie się liczbami, a nie literami czyli tzw. bitami. informatyka + 31

Standard Szyfrowania Danych DES (Data Encryption Standard) Tekst jawny IP L 0 R 0

Standard Szyfrowania Danych DES (Data Encryption Standard) Tekst jawny IP L 0 R 0 f L 1=R 0 K 1 R 1=L 0 f(R 0, K 1) f K 2 L 2=R 1 R 2=L 1 f(R 1, K 2) L 15=R 14 R 15=L 14 f(R 14, K 15) f R 16=L 15 f(R 15, K 16) K 16 L 16= R 15 IP-1 Tekst tajny informatyka + 32

Szyfr blokowy DES 15 maja 1973 Amerykańskie Krajowe Biuro Normalizacji ogłosiło konkurs na standardowy

Szyfr blokowy DES 15 maja 1973 Amerykańskie Krajowe Biuro Normalizacji ogłosiło konkurs na standardowy system kryptograficzny, który pozwoliłby przedsiębiorstwom bezpiecznie przesyłać tajne wiadomości. Konkurs wygrał DES (Data Encryption Standard), 23 listopada 1976 został zatwierdzony jako standard z kluczem 56 bitowym (co odpowiadała liczbie 100 000 000 000 = 1017). DES czyli standard szyfrowania danych był najpopularniejszym szyfrem blokowym właśnie dlatego, że był standardem przez 24 lata. informatyka + 33

Złamanie DES i nowy standard Mając blok wejściowy i jego zaszyfrowany odpowiednik, czyli stosując

Złamanie DES i nowy standard Mając blok wejściowy i jego zaszyfrowany odpowiednik, czyli stosując tzw. atak ze znanym tekstem jawnym, aby znaleźć klucz tego szyfrowania należy sprawdzić wszystkie 256 kluczy. Jest to 7 1016 szyfrowań, co przy szybkości 40 600 bloków/s zajęłoby 56 tys. lat. Ale stosując system komputerowy i wykorzystując obliczenia równoległe można zrobić to o wiele szybciej. W 1993 roku Michale Wiener stwierdził, że komputer, który złamałby DES, czyli przejrzał całą przestrzeń klucza w 3, 5 godziny kosztowałby 1 milion USD. Takie urządzenie zostało zbudowane w roku 1997 w ramach programu EFF (Electronic Frontier Fundation). Właśnie dlatego uważa się, że DES nie jest systemem bezpiecznym i nie został zatwierdzony ponownie jako standard. W roku 2000 po rozstrzygnięciu konkursu AES (Advanced Encryption Standard) został zatwierdzony jako nowy standard algorytm Rijndael. informatyka + 34

W miarę rozwoju skali operacji i wzrostu liczby wiadomości problem dystrybucji kluczy zaczynał stawać

W miarę rozwoju skali operacji i wzrostu liczby wiadomości problem dystrybucji kluczy zaczynał stawać się logistycznym koszmarem, a koszty wykluczały dalsze stosowanie tego systemu. Problem ten prześladował kryptografów od początku historii szyfrów. informatyka + 35

„Bóg wynagradza wariatów. ” Whitfield Diffie informatyka + Martin Hellman 36

„Bóg wynagradza wariatów. ” Whitfield Diffie informatyka + Martin Hellman 36

Zarówno Gauss, jak i inni matematycy mają rację, twierdząc, że istnieje tylko jedna nauka,

Zarówno Gauss, jak i inni matematycy mają rację, twierdząc, że istnieje tylko jedna nauka, ( teoria liczb ) która jest tak odległa od zwyczajnej ludzkiej działalności, że pozostanie czysta i nieskażona. G. H. Hardy, A Mathematician’s Apology, 1940 Kryptografia zadała kłam temu twierdzeniu! informatyka + 37

Kryptosystem RSA Ron Rivest Adi Shamir informatyka + Leonard Adleman 38

Kryptosystem RSA Ron Rivest Adi Shamir informatyka + Leonard Adleman 38

„Nie ma lepszej praktyki, jak dobra teoria matematyczna. ” A. Einstein Zasadniczym elementem RSA

„Nie ma lepszej praktyki, jak dobra teoria matematyczna. ” A. Einstein Zasadniczym elementem RSA jest jednokierunkowa funkcja skonstruowana z funkcji potęgowania modularnego YX (mod n). Oparte jest to na relacji modulo a b (mod n) a – b = kn. Najważniejszy wzór w historii kryptografii XX wieku: C = Me (mod n). n=p q M = Cd (mod n). e d 1 (mod (p-1)(q-1)) informatyka + 39

Działanie szyfru RSA 1. 2. 3. 4. Alicja wybiera dwie bardzo duże liczby pierwsze

Działanie szyfru RSA 1. 2. 3. 4. Alicja wybiera dwie bardzo duże liczby pierwsze p i q. Liczby te muszą być naprawdę duże. Obie te liczby są jej tajemnicą. Alicja mnoży wybrane liczby i otrzymuje liczbę n. Teraz wybiera jeszcze jedną liczbę e, tak aby liczby e i =(p-1)(q-1) były względnie pierwsze. Alicja ogłasza swoje wartości n i e w książce podobnej do książki telefonicznej. Ponieważ obie te liczby są niezbędne do szyfrowania, muszą być dostępne dla każdego kto chciałby wysłać do niej jakąś wiadomość. Razem stanowią one tak zwany jawny klucz Alicji (o ile e może wspólnym elementem jawnych kluczy wielu osób, natomiast każdy musi mieć swoją liczbę n, która zależy od wyboru liczb p i q. W celu zaszyfrowania wiadomości trzeba najpierw ją przedstawić w postaci liczby M. Na przykład zapisując słowa najpierw korzystając z kodu ASCII, a potem przekształcając liczbę dwójkową w dziesiątkową. Tekst zaszyfrowany C otrzymujemy wykonując następujące przekształcenie: C = Me (mod n). 5. Alicja może odczytać zaszyfrowany tekst, ponieważ dysponuje szczególną informacją: zna liczby p i q. Alicja oblicza teraz liczbę d według wzoru: e d 1 (mod (p-1)(q-1)) 6. W celu odszyfrowania wiadomości stosuje następujący wzór: M = Cd (mod n). informatyka + 40

Wyzwanie Gardnera Sierpień 1977 roku, Martin Gardner w „Scientific American”: „Nowy rodzaj szyfru, którego

Wyzwanie Gardnera Sierpień 1977 roku, Martin Gardner w „Scientific American”: „Nowy rodzaj szyfru, którego złamanie trwałoby miliony lat”. n = 114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242 362 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147 599 290 026 879 543 541 10129. Rozłożyć n na czynniki pierwsze p i q i rozszyfrować wiadomość. 26 kwietnia 1994 roku zespół sześciuset ochotników podał czynniki pierwsze: p = 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577, q = 32 769 132 993 266 709 546 961 980 190 834 461 413 177 642 967 992 942 539 798 288 533. Odszyfrowany tekst: „the magic words are squeamish ossifrage”. informatyka + 41

„Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Największym osiągnięciem jest pokonać

„Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Największym osiągnięciem jest pokonać wroga bez walki” Sun Tzu Systemy komputerowe to bomba atomowa XXI wieku! informatyka + 42

Podczas śledztw w Wielkiej Brytanii, Hiszpanii i Włoszech na komputerach islamskich ekstremistów wykryto tysiące

Podczas śledztw w Wielkiej Brytanii, Hiszpanii i Włoszech na komputerach islamskich ekstremistów wykryto tysiące plików z pornografią. Brytyjska policja podejrzewa, że za pomocą tych zdjęć i plików wideo z dziecięcą pornografią islamscy terroryści przekazuję sobie zakodowane informacje. informatyka + 43

Hamas – jeden z wielu przykładów organizacji zaawansowanych w wykorzystaniu nowych technologii w trakcie

Hamas – jeden z wielu przykładów organizacji zaawansowanych w wykorzystaniu nowych technologii w trakcie wymiany informacji. Aktywiści z Hamasu używają na szeroką skalę czatów internetowych oraz poczty elektronicznej do koordynowania akcji w Gazie, na Zachodnim Brzegu Jordanu i Libanie. informatyka + 44

Hamas, Hezbollah , al Kaida s t e g a n o g r

Hamas, Hezbollah , al Kaida s t e g a n o g r a f i a Hamas, Hezbollah , al Kaida Organizacja Osamy bin Ladena wykorzystywała internetowe strony pornograficzne do przemycania informacji i dyspozycji między poszczególnymi ogniwami tej terrorystycznej organizacji. informatyka + 45

Systemy komputerowe Bomba atomowa XXI wieku !!! informatyka + 46

Systemy komputerowe Bomba atomowa XXI wieku !!! informatyka + 46

- Ciemna strona kryptografii Szyfry zabezpieczają korespondencję obywateli przestrzegających prawa, ale również przestępców i

- Ciemna strona kryptografii Szyfry zabezpieczają korespondencję obywateli przestrzegających prawa, ale również przestępców i terrorystów Zasadniczy dylemat kryptografii Umożliwić ludziom korzystanie z dobrodziejstwa szyfrów i kryptografii Uniemożliwić przestępcom nadużywanie szyfrów informatyka + 47

Internet + Kryptografia Ułatwiona łączność i koordynacja działań dla przestępców - Czterej Jeźdźcy Infokalipsy

Internet + Kryptografia Ułatwiona łączność i koordynacja działań dla przestępców - Czterej Jeźdźcy Infokalipsy - Handlarze narkotyków Zorganizowane grupy przestępcze informatyka + Terroryści Pedofile 48

Sekta Aum Shinikyo odpowiedzialna za ataki gazowe w tokijskim metrze w 1995 roku szyfrowała

Sekta Aum Shinikyo odpowiedzialna za ataki gazowe w tokijskim metrze w 1995 roku szyfrowała niektóre swoje dokumenty stosując szyfr RSA. Ramsey Yousef – jeden z terrorystów, którzy podłożyli Bombę pod World Trade Center przechowywał zaszyfrowane plany ataków w swoim podręcznym komputerze. Wszystkie amerykańskie syndykaty organizując gry handlowe przez cztery lata szyfrowały swoje rachunki. informatyka + 49

Terroryści, którzy dokonali zamachu na Nowy Jork i Waszyngton 11 września 2001 roku posługiwali

Terroryści, którzy dokonali zamachu na Nowy Jork i Waszyngton 11 września 2001 roku posługiwali się Internetem do opracowania szczegółów akcji. Służby specjalne stwierdziły, że terroryści subskrybowali wiadomości ze strony www. qoqar. de, czyli witryny wydawnictwa Azzam Publications. Firma ta została założona u Abdullaha Assima prawej ręki Osamy bin Ladena. informatyka + 50

Po aresztowaniu w marcu 2002 r. pakistańczyka Abu Zabrydaha uznawanego za szefa operacyjnego al

Po aresztowaniu w marcu 2002 r. pakistańczyka Abu Zabrydaha uznawanego za szefa operacyjnego al Kaidy, w jego domu w Pessawarze (Pakistan) znaleziono dowody na to, że Internet służył do koordynowania zamachów. Na komputerze Zabrydaha znaleziono prawie 230 zaszyfrowanych wiadomości i plików ściągniętych z jednej z islamskich stron internetowych. Okazało się, że informacje były wymieniane od maja 2000 do 9 września 2001 r. Apogeum wymiany miało miejsce w sierpniu 2001 r. czyli na miesiąc przed atakiem na Nowy Jork i Waszyngton. informatyka + 51

Buum !!! Pół roku przed wojną w Zatoce Perskiej Amerykanie sprzedali do Iraku drukarki

Buum !!! Pół roku przed wojną w Zatoce Perskiej Amerykanie sprzedali do Iraku drukarki i komutery tempestowe, wewnątrz których zainstalowano specjalne mikro-nadajniki, które codziennie podawały swoją pozycję do satelity. Na podstawie przekazywanych danych łatwo było zlokalizować ich położenie. Wywiad amerykański wiedział, że są one w ośrodkach dowodzenia armii irackiej, otrzymał zatem pełny obraz rozmieszczenia celów do uderzeń lotniczych wojsk sprzymierzonych. informatyka + 52

W 1988 roku Wayne Madsen ujawnił, że szwajcarska firma kryptograficzna Crypto AG wbudowała tylne

W 1988 roku Wayne Madsen ujawnił, że szwajcarska firma kryptograficzna Crypto AG wbudowała tylne drzwi do niektórych produktów i przekazywała rządowi USA informacje pozwalające wykorzystywać owe drzwi. Stany Zjednoczone mogły swobodnie zatem czytać korespondencję kilku krajów. W 1991 roku dzięki przechwyceniu irackich wiadomości zaszyfrowanych programem Crypto AG i odczytywanie ich za pomocą tylnych drzwi został ujęty morderca byłego irackiego premiera Szadura Bachtiara. informatyka + 53

W lutym 1998 roku 21 -letni haker z Izraela Ehud Tedenbaum „Anchiner” włamał się

W lutym 1998 roku 21 -letni haker z Izraela Ehud Tedenbaum „Anchiner” włamał się dzięki pomocy dwóch nastolatków z Kalifornii do komputerów MIT i Pentagonu. Wykorzystując znane słabości systemu operacyjnego Solaris (opartego na UNIX-ie) hakerzy dostali się „do środka”, zainstalowali program do poszukiwania danych (Sniffer) dzięki czemu zdobyli też hasła do wielu komputerów rządowych, wojskowych oraz uniwersyteckich. W sumie włamano się do ponad czterystu systemów wojskowych i tysiąca serwerów, na których było 120 tys. kont osobistych. informatyka + 54

Ostatnio w Polsce aresztowano hakerów tak zwanej grupy warezowej. Hakerzy mieli nieograniczony dostęp do

Ostatnio w Polsce aresztowano hakerów tak zwanej grupy warezowej. Hakerzy mieli nieograniczony dostęp do informacji o kredytobiorcach i klientach banków oraz firmach ubezpieczeniowych. Za jedną bazę np. 100 tys. klientów banku ze złotą kartą kredytową można dostać nawet 120 tys. zł. Grupa warezowa okradała także producentów i dystrybutorów oprogramowania gier i filmów z całego świata. Policja ocenia straty spowodowane przez cyberprzestępców na setki milionów dolarów. informatyka + 55

Aż 5, 5 miliona Polaków korzysta aktywnie z kont internetowych. W roku 2010 będzie

Aż 5, 5 miliona Polaków korzysta aktywnie z kont internetowych. W roku 2010 będzie ich – według bankowców – ponad 10 milionów. Rosnącej liczbie użytkowników towarzyszy wzrost aktywności działających w sieci oszustów i złodziei. W lutym bieżącego roku było na świcie blisko 17, 5 tys. cyberataków, a ponad 80% ich celem były instytucje finansowe. informatyka + 56

Dane aż 130 mln kart kredytowych skradła szajka włamywaczy komputerowych. Używała ona sieci komputerów

Dane aż 130 mln kart kredytowych skradła szajka włamywaczy komputerowych. Używała ona sieci komputerów umieszczonych w kilkunastu krajach, atakowała bazy internetowe firm z listy Fortune 500, m. in. supermarketów oraz sklepów spożywczych. Zdobyte dane (numery kart, PIN-y, adresy, hasła) sprzedawano na tajnych aukcjach internetowych. Dane z jednej karty kosztują tam od 10 do 100$. Hakerów atakujących banki i bazy danych firm są tysiące i ciągle ich przybywa. W USA w ciągu dekady 1997 -2006 zanotowano 25 tys. spraw o kradzież danych bankowych w sieci, w ciągu ostatnich dwóch lat już około 30 tys. 57 informatyka +

Standard GSM używany jest przez ponad 3 mld ludzi za pośrednictwem 860 operatorów GSM

Standard GSM używany jest przez ponad 3 mld ludzi za pośrednictwem 860 operatorów GSM w 220 krajach. Naziemne sieci GSM obecnie swoim zasięgiem pokrywają więcej niż 80% światowej populacji, co oznacza, że do usług GSM ma dostęp zdecydowanie więcej ludzi, niż do bieżącej wody. Na świecie jest więcej urządzeń obsługujących GSM niż telewizorów i komputerów razem wziętych. 58 informatyka +

Złamanie telefonii komórkowej GSM W roku 2003 ukazała się praca mogąca mieć znaczny wpływ

Złamanie telefonii komórkowej GSM W roku 2003 ukazała się praca mogąca mieć znaczny wpływ na nasze zaufanie do telefonii komórkowej i być może na przyspieszenie wprowadzania telefonii trzeciej generacji UMTS, gdyż obecne standardy wydają się nie zapewniać wystarczającej poufności i bezpieczeństwa prowadzenia rozmów. Autorzy pracy Eli Biham, Elad Barkan i Nathan Keller pokazali jak można w sposób praktyczny i bardzo szybki (w milisekundach) rozszyfrować treść rozmowy szyfrowanej w systemie GSM. W tym celu należy „tylko” rozwiązać pewien układ równań matematycznych. informatyka + 59

Złamanie telefonii komórkowej GSM Rozmowa a ow m z Ro informatyka + 60

Złamanie telefonii komórkowej GSM Rozmowa a ow m z Ro informatyka + 60

Złamanie telefonii komórkowej GSM informatyka + 61

Złamanie telefonii komórkowej GSM informatyka + 61

Opisany atak z samym szyfrogramem na A 5/2, wymaga tylko kilkunastu milisekund szyfrowanej rozmowy

Opisany atak z samym szyfrogramem na A 5/2, wymaga tylko kilkunastu milisekund szyfrowanej rozmowy i znajduje klucz w mniej niż sekundę. Pokazano także ataki aktywne takie jak: Ø przechwytywanie rozmowy, Ø zmianę danych wiadomości, Ø kradzież wywołania (rozmowa na koszt innego użytkownika). Ataki na system GSM: Ø kompromitują poufność tego systemu Ø podważają integralność wiadomości Ø umożliwiają podszywanie się pod dowolnego użytkownika sieci oraz rozmowę na koszt „ofiary”. informatyka + 62

„Wiedzieć to już władza” Godło National Security Agency (NSA) Amerykańskiej Agencji Bezpieczeństwa. informatyka +

„Wiedzieć to już władza” Godło National Security Agency (NSA) Amerykańskiej Agencji Bezpieczeństwa. informatyka + 63

W roku 1952 prezydent USA Harry S. Truman założył National Security Agency (NSA). NSA

W roku 1952 prezydent USA Harry S. Truman założył National Security Agency (NSA). NSA prowadzi nasłuch służb tajnych tych państw, które mogłyby zagrażać bezpieczeństwu USA i dekodują zaszyfrowane meldunki. Wśród około czterdziestu tysięcy jej pracowników znajduje się więcej matematyków niż w jakiejkolwiek innej instytucji na świecie. NSA kontroluje również eksport systemów szyfrowania. informatyka + 64

NSA dysponuje Echelonem systemem stacji nasłuchowych, przez które przechodzą wszystkie rozmowy tele i radiofoniczne,

NSA dysponuje Echelonem systemem stacji nasłuchowych, przez które przechodzą wszystkie rozmowy tele i radiofoniczne, faksy oraz ruch w Internecie. Każda stacja odpowiada za inną część świata – inną grupę satelitów komunikacyjnych. Minuta po minucie dwadzieścia cztery godziny nadawane miliony wiadomości trafiają do takich stacji. W obiektach Renwith Hill nazywany kryptonimem F 83, zajmuje się nimi skonstruowany przez koncern Lockheed potężny system komputerowy Silkworm. Jedną z jego części jest Magistrand – podsystem odpowiedzialny za przeszukiwanie mowy i tekstu. 65 informatyka +

Następnie firma Meney nazywana Pastfinder, na podstawie skomplikowanych algorytmów wyszukuje słowa, daty, liczby lub

Następnie firma Meney nazywana Pastfinder, na podstawie skomplikowanych algorytmów wyszukuje słowa, daty, liczby lub ich kombinacji, które wcześniej zostały zdefiniowane przez wywiadowców w systemie nazwanym Dictionary. Jeżeli tylko dana sekwencja pojawia się w przekazywanej wiadomości zostaje oznaczona i poddana szczegółowej analizie. Następnie dane przesyłane są do centrali, czyli stacji mieszczącej się w Fort Meade (USA). informatyka + 66

W 1999 roku Pentagon stworzył podstawy organizacyjne do prowadzenia ofensywnych i defensywnych operacji komputerowych.

W 1999 roku Pentagon stworzył podstawy organizacyjne do prowadzenia ofensywnych i defensywnych operacji komputerowych. Zadania: Ø Prowadzenie badań nad „cyberbronią” (by wprowadzić tę broń do arsenału USA jako normalnego środka walki); Ø Przygotowanie profesjonalnej kadry „cyberwojowników”. W 2003 roku prezydent USA G. Bush podpisał tajna dyrektywę – National Security Presidential Directive 16 - strategię wykorzystania cyberprzetrzeni do prowadzenia działań Cel strategii - paraliżowania za pomocą sieci komputerowych: systemów dowodzenia przeciwnika, radarów, elektrowni, łączności telefonicznej. informatyka + 67

FILM

FILM

informatyka + 69

informatyka + 69