Książka jest poświęconą wielu różnorodnym zagadnieniom naukowym, technicznym oraz prawnym, które są związane z komercyjnymi i biznesowymi aplikacjami nowoczesnych systemów kryptograficznych.
Przedstawiono w niej wybrane zagadnienia związane z ochroną własności intelektualnej, ochroną niejawnych danych cyfrowych, systemami autoryzacyjnymi, metodami akceleracji obliczeń kryptograficznych, systemami generacji wirtualnych środków płatniczych (jak m.in. Bitcoin), a także zagrożeniami wynikającymi z udostępnianiem wrażliwych danych w Internecie.
Monografia powstała na bazie poprawionych i rozszerzonych artykułów opublikowanych na I Konferencji Naukowo-Przemysłowej KBBS 2014 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dn. 13–14 lutego 2014 w Zielonej Górze.
Spis treści:
1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1 Krzywe eliptyczne w praktyce. 10 1.2 Pakiet SAGE. 10 1.3 Krzywe eliptyczne na płaszczyźnie. 10 1.4 Ciała skończone proste 13 1.5 Krzywe eliptyczne nad ciałami prostymi. 14 1.6 Zagadnienie logarytmu dyskretnego. 15 1.7 Przykład krzywej rekomendowanej przez NIST 16 1.8 Uzgadnianie klucza z wykorzystaniem krzywych eliptycznych. ECDH 17 1.9 Przykład ECDH na krzywej P-256 18 1.10 Podpis cyfrowy z wykorzystaniem krzywych eliptycznych. ECDSA 19 1.11 Przykład ECDSA na krzywej P-256. 20 1.12 Moneta cyfrowa Bitcoin 21 12.1.1 Krzywa eliptyczna secp256k1.21 12.1.2 Adres Bitcoin21 12.1.3 Bloki Bitcoin.23 1.13 Ciała skończone GF(2m). 24 1.14 Krzywe eliptyczne nad ciałami binarnymi GF(2m) 25 1.15 Krzywa B-283 (rekomendowana przez NIST) 27
2. Zastosowania w kryptografii iloczynów dwuliniowych na krzywych eliptycznych 2.1 Wstęp. 30 2.2 Protokoły oparte na iloczynach dwuliniowych. 31 2.2.1 Krótkie podpisy cyfrowe.31 2.2.2 Uzgadnianie wspólnego klucza między trzema osobami w jednej rundzie32 2.2.3 Kryptografia oparta na tożsamości (Identity-Based Cryptography).32 2.3 Krzywe eliptyczne 33 2.4 Iloczyn Tate na krzywych eliptycznych. 35 2.4.1 Grupa dywizorów na krzywej eliptycznej.36 2.4.2 Definicja iloczynu Tate i algorytm Millera.38 2.5 Metoda mnożeń zespolonych. 39 2.6 Konstruowanie krzywych eliptycznych z danym stopniem zanurzeniowym 43 2.7 Rodziny parametryczne krzywych eliptycznych 46
3. Nowy wymiar bezpieczeństwa – RSA z kluczem jednorazowym 3.1 Wprowadzenie 56 3.2 Szyfrowanie i klucze szyfrowania. 57 3.2.1 Dystrybucja kluczy symetrycznych58 3.2.2 Szyfrowanie asymetryczne – rozmiar kluczy RSA.59 3.3 Zwiększenie bezpieczeństwa RSA 62 3.3.1 Efektywność i bezpieczeństwo kryptosystemów RSA.63 3.3.2 RSA – efektywna i bezpieczna implementacja.64 3.4 Podsumowanie 67
4. Problemy prawne związane z używaniemmonet wirtualnych w Polsce i na świecie 4.1 Zagadnienia wstępne. 70 4.2 Ogólne problemy z uregulowaniem kwestii prawnych kryptowalut typu Bitcoin. 70 4.2.1 Alternatywa wobec pieniędzy tradycyjnych.70 4.2.2 Decentralizacja i anonimowość.71 4.2.3 Granice między cyberprzestrzenią a światem rzeczywistym72 4.3 Wybrane szczegółowe problemy prawne związane z obrotem kryptowalutami w Polsce 72 4.3.1 Czym jest kryptowaluta?.72 4.3.2 Zobowiązania podatkowe i zaległości płatnicze.73 4.4 Wybrane problemy prawne kryptowalut na świecie 74 4.4.1 Pieniądz elektroniczny czy dobro wirtualne.74 4.4.2 Giełdy, kopalnie oraz doradcy.75 4.5 Podsumowanie 76
5. Możliwości zastosowania waluty kryptograficznej Bitcoin 5.1 Wprowadzenie 80 5.2 Podstawowe definicje 80 5.2.1 Pieniądz.80 5.2.2 Waluta.80 5.2.3 Pieniądz elektroniczny80 5.2.4 Podpis cyfrowy81 5.2.5 Funkcja haszująca.81 5.3 Zasada działania systemu Bitcoin. 81 5.4 Pozyskiwanie monet 83 5.5 Tendencje rozwojowe 83 5.6 Zagrożenia 85 5.7 Podsumowanie 85
6. Akceleracja algorytmów kryptologicznych z wykorzystaniem struktur programowalnych 6.1 Wstęp. 88 6.2 Informacje ogólne 90 6.2.1 Systemy SoPC.90 6.2.2 Sprzętowa akceleracja algorytmów.90 6.3 Akceleracja szyfrów strumieniowych. 93 6.4 Akceleracja szyfrów blokowych 96 6.5 Akceleracja kryptoanalizy szyfrów. 98 6.6 Podsumowanie101
7. Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym 7.1 Motywacja.104 7.2 Koncepcja systemu108 7.3 Biometria a bezpieczeństwo. 110 7.4 Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym. 114 7.4.1 Architektura systemu115 7.4.2 Przebieg podstawowych operacji116 7.5 Demonstracja systemu 118 7.6 Podsumowanie122
8. Integracja systemów zewnętrznych z serwerową platformą operacji kryptograficznych uwierzytelnianych biometrycznie 8.1 Wstęp.126 8.2 Biometria naczyń krwionośnych palca 128 8.3 Platforma operacji kryptograficznych uwierzytelnianych biometrycznie132 8.4 Implementacja standardu PKCS#11 i CryptoAPI.134 8.4.1 PKCS#11.134 8.4.2 CSP (implementacja CryptoAPI)137 8.5 Prezentacja integracji aplikacji zewnętrzych z systemem operacji kryptograficznych.139 8.6 Wnioski.143
9. Komercyjne zastosowania kryptografii w systemach Pay-TV 9.1 Wprowadzenie148 9.2 Zabezpieczenia dostępu do treści telewizyjnych .148 9.3 Sposoby dystrybucji treści telewizyjnej.149 9.4 Rodzaje stosowanych zabezpieczeń150 9.4.1 Systemy CA.150 9.4.2 Systemy DRM.152 9.4.3 Systemy zabezpieczające kanał komunikacyjny.153 9.5 Bezpieczeństwo i skuteczność systemów zabezpieczeń154 9.5 Podsumowanie155
10. Metody zabezpieczeń programów i aplikacji komputerowych 10.1 Wprowadzenie158 10.2 Aktualny stan wiedzy, czyli przegląd najpopularniejszych zabezpieczeń aplikacji i programów komputerowych.158 10.2.1 Użytkownik/hasło (ang. login and password).158 10.2.2 Numer seryjny (ang. serial number).159 10.2.3 Plik klucza.160 10.2.4 Dokuczający ekran (ang. nag screen).160 10.2.5 Programy z ograniczoną funkcjonalnością (wersja demonstracyjna).160 10.2.6 Wersja próbna z ograniczeniem czasowym (ang. Trial).160 10.3 Zagrożenia zabezpieczeń programów i aplikacji komputerowych161 10.3.1 Podatność na dekompilację.161 10.3.2 „Pułapki” na dedykowane metody interfejsu Windows, czyli słabość funkcji API163 10.3.3 Możliwość debugowania aplikacji164 10.3.4 Zapis danych w rejestrze Windows.167 10.3.5 Edycja programu bezpośrednio w pamięci.167 10.3.6 Podstawowe błędy programistyczne.167 10.4 Zaawansowane i skomplikowane zabezpieczenia programów i aplikacji – czy rzeczywiście są niezbędne?.168
11. Ataki na strony internetowe oraz metody zabezpieczeń 11.1 Wprowadzenie172 11.2 Podstawowe definicje172 11.3 Atak XSS.173 11.3.1 Wykorzystanie.173 11.3.2 Metody zabezpieczeń174 11.3.3 Przykładowy atak174 11.4 Atak SQLInjection.175 11.4.1 Wykorzystanie .176 11.4.2 Metody zabezpieczeń176 11.4.3 Przykładowy atak176 11.5 Podsumowanie178
Transakcje i monety internetowe Kryptologia a biznes - bezpieczeństwo stosowane
|