SlideShare a Scribd company logo
Enviar búsqueda
Cargar
סיכום הקורס באבטחת מידע
Denunciar
Compartir
csnotes
Seguir
•
0 recomendaciones
•
43 vistas
Educación
סיכום הקורס באבטחת מידע. הסיכום כולל כל מיני דברים הקשורים להצפנות וכו'...
Leer más
סיכום הקורס באבטחת מידע
•
0 recomendaciones
•
43 vistas
csnotes
Seguir
Denunciar
Compartir
Educación
סיכום הקורס באבטחת מידע. הסיכום כולל כל מיני דברים הקשורים להצפנות וכו'...
Leer más
סיכום הקורס באבטחת מידע
1 de 41
Descargar ahora
Recomendados
Dw124 3-kernel so-injector por
Dw124 3-kernel so-injector
AdirMakmel
407 vistas
•
11 diapositivas
Jpeg encoder por
Jpeg encoder
Alon Cohen
233 vistas
•
158 diapositivas
OMG לא עובד לי ה-OneDrive for Business por
OMG לא עובד לי ה-OneDrive for Business
Keren Eis
43 vistas
•
14 diapositivas
Selenium WebDriver por
Selenium WebDriver
ZahavZilberman
67 vistas
•
24 diapositivas
מצגת הפרויקט por
מצגת הפרויקט
Shmulik Shoef
447 vistas
•
24 diapositivas
Introduction To Malware Analysis & Reverse Engineering por
Introduction To Malware Analysis & Reverse Engineering
yarden hanan
107 vistas
•
97 diapositivas
Más contenido relacionado
Similar a סיכום הקורס באבטחת מידע
מושגים בסיסיים por
מושגים בסיסיים
BattGirl De
1.2K vistas
•
18 diapositivas
Stack overflow - by avi halif por
Stack overflow - by avi halif
AviHalif
43 vistas
•
48 diapositivas
מודל Osi -tcpip por
מודל Osi -tcpip
haimkarel
1.6K vistas
•
96 diapositivas
מגזין הבדיקות גיליון 3 por
מגזין הבדיקות גיליון 3
Maya Bouhnik (maya.bouhnik@gmail.com)
132 vistas
•
28 diapositivas
מושגים שונים בהבנת מערכות מחשב por
מושגים שונים בהבנת מערכות מחשב
haimkarel
584 vistas
•
10 diapositivas
מושגים שונים בהבנת מערכות מחשב por
מושגים שונים בהבנת מערכות מחשב
haimkarel
819 vistas
•
10 diapositivas
Similar a סיכום הקורס באבטחת מידע
(6)
מושגים בסיסיים por BattGirl De
מושגים בסיסיים
BattGirl De
•
1.2K vistas
Stack overflow - by avi halif por AviHalif
Stack overflow - by avi halif
AviHalif
•
43 vistas
מודל Osi -tcpip por haimkarel
מודל Osi -tcpip
haimkarel
•
1.6K vistas
מגזין הבדיקות גיליון 3 por Maya Bouhnik (maya.bouhnik@gmail.com)
מגזין הבדיקות גיליון 3
Maya Bouhnik (maya.bouhnik@gmail.com)
•
132 vistas
מושגים שונים בהבנת מערכות מחשב por haimkarel
מושגים שונים בהבנת מערכות מחשב
haimkarel
•
584 vistas
מושגים שונים בהבנת מערכות מחשב por haimkarel
מושגים שונים בהבנת מערכות מחשב
haimkarel
•
819 vistas
Más de csnotes
סיכום של הקרוס למידה עמוקה por
סיכום של הקרוס למידה עמוקה
csnotes
18 vistas
•
12 diapositivas
סיכום של הקורס מבוא להצפנה por
סיכום של הקורס מבוא להצפנה
csnotes
25 vistas
•
66 diapositivas
סיכום על בדיקת לינאריות por
סיכום על בדיקת לינאריות
csnotes
6 vistas
•
2 diapositivas
סיכום הקורס במורכבות החישובים por
סיכום הקורס במורכבות החישובים
csnotes
8 vistas
•
58 diapositivas
סיכום הקורס בבינה מלאכותית por
סיכום הקורס בבינה מלאכותית
csnotes
42 vistas
•
17 diapositivas
נספח תזכורות מלוגיקה בולאנית por
נספח תזכורות מלוגיקה בולאנית
csnotes
11 vistas
•
1 diapositiva
Más de csnotes
(20)
סיכום של הקרוס למידה עמוקה por csnotes
סיכום של הקרוס למידה עמוקה
csnotes
•
18 vistas
סיכום של הקורס מבוא להצפנה por csnotes
סיכום של הקורס מבוא להצפנה
csnotes
•
25 vistas
סיכום על בדיקת לינאריות por csnotes
סיכום על בדיקת לינאריות
csnotes
•
6 vistas
סיכום הקורס במורכבות החישובים por csnotes
סיכום הקורס במורכבות החישובים
csnotes
•
8 vistas
סיכום הקורס בבינה מלאכותית por csnotes
סיכום הקורס בבינה מלאכותית
csnotes
•
42 vistas
נספח תזכורות מלוגיקה בולאנית por csnotes
נספח תזכורות מלוגיקה בולאנית
csnotes
•
11 vistas
סיכום הקורס בחישוביות ומורכבות החישובים por csnotes
סיכום הקורס בחישוביות ומורכבות החישובים
csnotes
•
58 vistas
סיכום בתחשיב היחסים por csnotes
סיכום בתחשיב היחסים
csnotes
•
27 vistas
סיכום בלוגיקה por csnotes
סיכום בלוגיקה
csnotes
•
24 vistas
סיכום של הקורס אוטומטים ושפות פורמליות por csnotes
סיכום של הקורס אוטומטים ושפות פורמליות
csnotes
•
25 vistas
מבני נתונים por csnotes
מבני נתונים
csnotes
•
21 vistas
Calculus1.pdf por csnotes
Calculus1.pdf
csnotes
•
29 vistas
ModProg.pdf por csnotes
ModProg.pdf
csnotes
•
15 vistas
סיכום הקורס במבוא להצפנה por csnotes
סיכום הקורס במבוא להצפנה
csnotes
•
627 vistas
סיכום במורכבות החישובים por csnotes
סיכום במורכבות החישובים
csnotes
•
437 vistas
סיכום הקורס בבינה מלאכותית por csnotes
סיכום הקורס בבינה מלאכותית
csnotes
•
618 vistas
סיכום הקורס בחישוביות por csnotes
סיכום הקורס בחישוביות
csnotes
•
1.7K vistas
סיכום של הקורס אלגוריתמים por csnotes
סיכום של הקורס אלגוריתמים
csnotes
•
1.2K vistas
סיכום של הקורס אוטומטים ושפות פורמליות por csnotes
סיכום של הקורס אוטומטים ושפות פורמליות
csnotes
•
5.4K vistas
סיכום קצר של הקורס במבני נתונים por csnotes
סיכום קצר של הקורס במבני נתונים
csnotes
•
4.6K vistas
סיכום הקורס באבטחת מידע
1.
המחשב מדעי שני
תואר מידע אבטחת סיכום - מידע אבטחת .פרטי משהו יסמל באדום טקסט ואילו ציבורי משהו יסמל שבכחול הטקסט כל I חלק כללי רקע בסיסיים ערכים 1 - כלומר .לצד מצד וטובה מאובטחת בצורה נתונים להעביר הוא מידע באבטחת הרעיון .תקין לא משהו ישנו כי לדווח או פלט לתת לא - למשל 1 תקין לא קלט עבור :עליהם לשמור שעלינו עקרונות כמה ישנן כך לשם .שנרצה מי מלבד אחד לאף גלוי ולא סודי יהיה שיועבר שהמידע כמובן נרצה סודיות אינה עצמה הצפנה .אותו ששלח זה אכן הוא המידע את ששלח מי שאכן שנדע נרצה אמינות אמיתות את גם לוודא נרצה ולכן לשולח להתחזות יכול מישהו .כך לשם מספיק דבר .השולח בדרך לפגוע שירצו כאלה שיהיו להיות יכול )כי בשלמותו יעבור שהמידע נרצה שלמות המידע הוא שקיבלנו המידע שאכן לוודא דרכים נצטרך לכן .(שגוי מידע לנו ולהעביר .אחר משהו ולא לנו שנשלח .הפרעות ללא רגע בכל מידע לקבל יכולת נרצה זמינות הצפנה מול קריפטוגרפיה 2 .נתונים של הצפנה היא קריפטוגרפיה .(בהצפנות להשתמש )כיצד נתונים להצפין איך של הבנה היא קריפטוגרפיה הנדסה .תקין לא קלט לזהות ,המטרות אחת זאת1 1
2.
המחשב מדעי שני
תואר מידע אבטחת סימונים 3 :נסמן .פשוט טקסט = P .(אותו שהצפנו אחרי הפשוט )הטקסט מוצפן טקסט = C .(C )את ההודעה את שיפענח רוצים שאנחנו למי נותנים אנחנו שאותו - מפתח = K II חלק סימטרית הצפנה -ל למשל )בניגוד הצדדים שני את משמש מפתח שאותו הוא סימטרית בהצפנה הרעיון .(משלו מפתח יש צד לכל שמה RSA בשיטת הצפנה .לפיענוח וגם להצפנה גם משמש מפתח אותו ,כלומר :הבאה בסכמה שמתואר כפי סימטרית הצפנה של מבנה :1 איור (!ביותר סודי כמובן הוא )אבל לפיענוח וגם להצפנה גם משמש כאן המפתח - .לכולם שחשוף משהו היא - זאת לעומת ההצפנה שיטת - את לפענח כדי האפשריים המפתחות כל את לנסות צריך התוקף המפתח ידיעת ללא - .ההודעה אלגוריתםהפתחאתמגלהמישהוואם היות- סודיתבצורהמועברלהיותצריךהמפתח - .ההודעה את לפענח יוכל הוא ולכן לכולם חשוף ההצפנה 2
3.
המחשב מדעי שני
תואר מידע אבטחת סימטרית הצפנה סוגי 4 סימטרית הצפנה סוגי :2 איור :סימטרית הצפנה סוגי שתי ישנן לראות שניתן כפי .ביטים של בלוק כל מצפינים אנחנו שבה הצפנה זאת בלוקים הצפנת .ביט-ביט אותה ומצפינים אחד כבלוק להודעה מתייחסים אנחנו נתונים זרם הצפנת המפתחות למציאת דרכים 4.1 .המפתח את למצוא :התוקף של המטרה :(דוגמאות )כמה דרכים בכמה זאת לעשות יכול הוא .המפתחות מרחב הורדת 1. .בהודעות תבניות מציאת 2. )הוא .ההצפנה שיטת את או ההקשר את להבין וכך הפשוט מהטקסט חלקים למצוא 3. .(ההצפנה אלגוריתם את להבין מצליח וכך בחלקים דימיון מוצא :התקפה סוגי 4.2 .(המוצפן והטקסט האלגוריתם )ידיעת בלבד מוצפן טקסט - לדעת כדי טקסטים מיני כל מצפין הוא שהפעם רק למעלה )כמו הפשוט הקטסט ידיעת - .(המוצפן הטקסט מה הצפנה טכניקות 5 קיסר הצפנת 5.1 .תווים n-ב הזזה עושים .abc ⇒ cde :n = 2 עבור ,כלומר .מפתחות 26 לנו יש האנגלי בית-אלף-ה עבור 3
4.
המחשב מדעי שני
תואר מידע אבטחת מונואלפבתית הצפנה 5.2 :אחרת אות מקבלת ,אות כל .בית-לאלף פרמוטציה עושים אנחנו הזחה שבמקום כאן הרעיון ...'וכו a → d, e → z :למשל .מפתחות 26! כלומר ,אפשרויות 26! :לנו יש סה"כ תדירות לפני הצפנה 5.3 .האותיות תדירות לפי אותו מפענחים ואנחנו קצר לא טקסט לנו שיש הוא כאן הרעיון את מפענחים אנחנו וככה t ואז e היא האנגלית בשפה גדול הכי התדירות עם האות כאשר .המוצפן הטקסט קסור הצפנת 5.4 :הבא באופן שעובדת הצפנה זוהי מצפינים אנחנו איתו אשר בתים של רצף ,להצפין רוצים אנחנו שאותו הטקסט את לנו יש .קסור באמצעות מאוד הזאת ההצפנה שיטת כללי ובאופן פעמי חד באופן בו להשתמש שניתן רצף שזהו כמובן .מסורבלת ביטים רצף באמצעות הצפנה :3 איור בלוקים הצפנת 6 בלוק כל מצפינים אנחנו ,בנפרד סיבית כל להצפין שבמקום הוא בלוקים בהצפנת הרעיון .לפענח נוכל שאותם לבולקים לנו מחלוקת המוצפנת ההודעה וככה בנפרד בלוקים על הערות 6.1 .2 אפשרויות 2n ! ישנן סיביות n בגודל בלוק .הפרמוטציות בגלל זה והעצרת )1 או 0 סיבית כל )עבור אפשרויות 2n לנו יש כי2 4
5.
המחשב מדעי שני
תואר מידע אבטחת .בתים ∼ log (2n !) = O (2n log (2n )) יהיה n בגודל בלוק עבור מפתח גודל לכן בלוקים של הצפנה נראית ככה :4 איור ,כלומר .רנדומי משהו כמו נראית טובה שהצפנה לזכור חשוב אקראי ברצף מדובר כאילו לנו להיראות צריך המוצפן הטקסט .תווים של ECB הצפנת 6.2 :הבא באופן שעובדת פשוטה יחסית הצפנה זוהי מצפינה E (Pi) כאשר Pi בלוק לכל 3 קידוד פונקציית כאן שיש הוא כאן בהצפנה הרעיון .מפענחת D (Ci)-ו Ci = DESk (Pi) .בסיסית מאוד שיטה זוהי וחסרונות יתרונות 6.2.1 .המוצפן בטקסט תופיע המקורית מההודעה שחלק להיות יכול - .(עצמו בפני תלוי בלוק כל ,)כלומר עצמאיים והבלוקים היות חלשה יחסית - .בלוקים מעט שולחים כאשר להשתמש כדאי - .בלוק לכל שזהה3 5
6.
המחשב מדעי שני
תואר מידע אבטחת ECB הצפנת :5 איור CBC הצפנת 6.3 לשני יודע אשר בלוק באורך )IV ) אתחול וקטור כבר ויש יותר מורכבת ההצפנה CBC-ב אותו מצפינים ,הראשון הבלוק עם האתחול לוקטור קסור עושים אנחנו בהתחלה .הצדדים ...הלאה וכך השני הבלוק עבור האתחול וקטור להיות הופך וזה ההצפנה פונקציית באמצעות .ההפוך בכיוון רק - פעולה את בדיוק עושה ההודעה את לפענח כדי ,המפענח הצד CBC הצפנת :6 איור .C0 = IV - Ci = E (Pi ⊕ Ci−1) , Pi = D (Ci) ⊕ Ci−1 :הנוסחאות 6
7.
המחשב מדעי שני
תואר מידע אבטחת וחסרונות יתרונות 6.3.1 .ההצפנה כל על משפיעה זה ,אחד בבית אפילו ,קטנה שגיאה שיש ברגע - .המוצפן בטקסט לחלקים אקראית גישה מאפשר - .בטקסט תבניות מסתירה - .מקבילה הצפנה על ידוע לא - (תרשימים )רק נוספות הצפנות 6.4 CFB הצפנת 6.4.1 OFB הצפנת 6.4.2 7
8.
המחשב מדעי שני
תואר מידע אבטחת CTR הצפנת 6.4.3 .יחודי וקטור יש בלוק לכל שבה הצפנה .גבוה במהירות רשתות של בהצפנה בעיקר משתמשים .לשגיאות סיכוי פחות יש שני מצד אבל ,אקראית גישה כאן שיש שהיא הוא החסרון Feistel הצפנת 6.5 :הבא באופן עובדת פייסטל הצפנת .חלקים לשני ההודעה את מחלקים אנחנו וכך ומתחלפים השני החלק עם קסור עושה ואז והחלק הצפנה פונקציית עובר הראשון החלק .הלאה .בדיוק דרך באותה הולך הפיענוח .i-ה המפתח = Ki 8
9.
המחשב מדעי שני
תואר מידע אבטחת .אותה מאט זה שני מצד אך ההצפנה את משפר זה זה - יותר גדול הבלוק שגודל ככל - .הדברים והשאר (אותו למצוא קשה גדול יורת שהוא ככל )וגם המפתח לגבי כנ"ל - מפתחות גודל לעומת בלוקים גודל 6.6 DES הצפנת 6.7 מקבלים ובסוף סבבים 16 שעוברת )IP) התחלתית פרמוטציה שיש הוא DES-ב הרעיון .מוצפנת סופית פרמוטציה .56 הוא המפתח ואורך ביט 64 הוא בלוק כל אורך 9
10.
המחשב מדעי שני
תואר מידע אבטחת DES בשיטת בלוק הצפנת מבנה :7 איור .(חצאים )שני שווים חלקים לשני מחולק המפתח .דחיסה לפונקצית ביטים 48 נבחרים 56-ה מתוך 10
11.
המחשב מדעי שני
תואר מידע אבטחת DES-ב מפתח :8 איור DES-ה של אחד סבב של דיאגרמה :9 איור 11
12.
המחשב מדעי שני
תואר מידע אבטחת DES של החולשות 6.7.1 .יחסית בקלות ברוטלי בכוח (ביט 56) המפתח את לגלות ניתן - זוגות שישה ועוד E (E (X)) = X שבו מצבו שיוצרים חלשים מפתחות ארבעה ישנן - .Ek1 (Ek2 (X)) = X :שעבורם מפתחות חצאי של פתרונות 6.7.2 ):ABA) מפתחות שתי עם משולש DES לעשות הוא כיום טוב הכי הפתרון משולשת DES הצפנת :10 איור .איטי מאוד שני מצד .אפשריות התקפות ידועות לא TEA הצפנת 6.8 .הצפנות של משפחה זוהי .TEA הצפנת הנקראת נוספת הצפנה ישנה .ביט 128 - מתפח גודל .ביט 64 - בלוק גודל .ופשוטות קטנות הצפנות הן אלו .TEX, XTEA, XXTEA :סוגים שלושה יש AES הצפנת 6.9 .סבבים מספר ועל 4 × 4 מגודל מטריצה על המבוססת מורכבת יותר קצת הצפנה זוהי .ביטים 256 או 192 ,128 הוא המפתח אורך 12
13.
המחשב מדעי שני
תואר מידע אבטחת AES הצפנה שיטת מהלך :11 איור :מעבר פונקצית ישנה :(המעבר )פונקציית מבפנים נראה זה וכך :הרוטציה נראית כך :המפתח עם הלוחות של קסור עושים ולבסוף 13
14.
המחשב מדעי שני
תואר מידע אבטחת האחרון הבלוק ריפוד 6.9.1 מגודל ביטים פחות לנו יהיה ,כלומר ,האחרון הבלוק של שארית לנו להיות ויכולה היות .PKCS#7-ה היא מהן אחת .שיטות מיני בכל אותו נרפד אנחנו אזי ,סטנדרטי ביטים של זרם של הצפנות 7 גם ניתן אבל ,לבלוקים ההודעה של חלוקה ,)כלומר בלוקים של הצפנות על דיברנו עכשיו עד .(ביטים של זרם לפי להצפין ורנם הצפנת 7.1 :קסור להצפנת דומה מאוד היא אשר הצפנה זוהי ורנם הצפנת :12 איור .RC4-ה היא נוספת הצפנה 14
15.
המחשב מדעי שני
תואר מידע אבטחת III חלק סימטרית-א הצפנה הבסיסי הרעיון 8 אבל .פענוח/ההצפה שיטת מהי יודעים וכולם C את לראות יכולים שכולם - היא ההנחה .ביותר סודי דבר והוא שונה מפתח יש צד לכל - סימטרית להצפנה בניגוד :הבסיסי המודל סימטרית-א הצפנה של בסיסי מבנה :13 איור P // C = E (K1, P) // _ _ _ C // _ _ _ D (K2, P) = M // P .המוצפנת ההודעה את לפענח לא אבל להצפין רק יכול K1 .המקורית ההודעה את להצפין לא אבל המוצפנת ההודעה את לפענח רק יכול K2 15
16.
המחשב מדעי שני
תואר מידע אבטחת RSA 9 לזכור שכדאי דברים מיני כל 9.1 זרים מספרים 9.1.1 .gcd (n1, n2) = 1 אםם זרים מספרים נקראים n2-ו n1 אוילר פונקציית 9.1.2 .n-ל הזרים המספרים כל סך היא n ∈ N של אוילר פונקציית φ (n) = { i 1 ≤ i ≤ n − 1, gcd (i, n) = 1 } :אותנו שמעניין מה :ראשוני p עבור φ (p) = p − 1 ראשוניים שני עבור אוילר פונקציית 9.1.3 :אזי ,ראשוניים מספרים הם p, q כי נניח φ (p · q) = (p − 1) (q − 1) = p · q − p − q + 1 16
17.
המחשב מדעי שני
תואר מידע אבטחת הדיסקרטי הלוגוריתם בעיית 9.2 Y = gx mod P .Y את לחשב ⇐ g, x, P לנו נתונים קל .x את לחשב ⇐ Y, g, P לנו נתונים קשה .(באמצע האיש - MITM - )ובעיית הלמן-דיפי 9.3 .הדיסקרטי הלוגוריתם בעיית על שמובסס מפתחות מציאת פרטוקול הוא הלמן דיפי .כלשהו טבעי מספר g-ו p ראשוני מספר מפרסמים :כזה הוא הרעיון .a, b :בהתאמה מספרים שני בחורים ובוב אליס .K = (ga mod p) b מחשב בוב ואילו K = ( gb mod p )a :מחשבת אליס אחר b יתן )הוא בוב שהוא שתחשוב אליס את וירמה מאזין שמשיהו להיות יכול - הבעיה .(בוב באמת שזה תדע באמת לא ואליס .באמצע האיש בעיית נקראת הזאת בעיה באמצע האיש בעיית 9.4 MITM - באמצע האיש בעיית כי הבעיה את לנו פותר לא עדיין זה מוצפנים הנתונים אם שגם אומרת באמצע האיש בעיית .אותם הצפין מי יודעים באמת לא אנחנו מיש לא וזה ,אותם לנו ומחזיר ,בעצמו הנתונים את מצפין ,באמצע מאזין שמישהו להיות יכול .מידע ממנו לקבל/אליו לשלוח שהתכוונו RSA בשיטת הצפנה 9.5 ההכנות את לעשות צריכה היא כך לשם .מוצפנת הודעה לה ישלח שבוב רוצה אליס כי נניח :הבאות :ומחשבת p, q ראשוניים מספרים שני בוחרת N = p · q .בסוד שומר הוא p, q את ואילו מפרסם השולח הצד N את :הבאה בדרך (M) ההודעה את מצפין לאליס מוצפנת הודעה לשלוח שרוצה בוב C = M3 mod N 17
18.
המחשב מדעי שני
תואר מידע אבטחת .C-מ M את לקבל מסוגלת ,p, q הראשוניים המספרים שני שברשותה ,אליס רק :את לחשב עליה זאת לחשב כדי M = 3 √ C mod N ....להודעה תתאים מהן אחת שרק משוואות שלוש יהיו ,הסיני השאריות משפט ע"פ ,כעת :יותר מתקדמת RSA בהצפנת אנחנו אנחנו כאן .(קטן שיהיה )עדיף כלשהו e ראשוני מספר ,p, q :ראשוניים שני בוחר השולח הצד הפעם .N = p · q 4 .d · e = 1 mod φ (N) :כלומר ,e של ההופכי להיות d את ניקח !בסוד שומרים אנחנו d את -{N, e} יהיה הפעם שלנו הציבורי המפתח :M ההודעה עבור C = Me mod N .כמובן אחד כל ע"י להתבצע יכולה ההצפנה M = Cd mod N ....d-ב שמחזיק מי ע"י רק להתבצע יכול שזה וכמובן ()אמינות ואותנטיות יושרה 10 לוודא גם צריך אלא הנתונים את להצפין רק מספיק לא כי ראינו .הצפנה על שדיברנו אחרי ,שלמות לוודא נצטרך וגם ,לו שמתחזה מישהו ולא השולח אכן הוא שהשולח שנדע - אמינות .בהודעה חיבל לא אחד שאף כלומר גיבוב פונקציות 10.1 .d < n-ו n, d ∈ N אשר ),h : N → N) h (n) = d פונקציה היא 5 גיבוב פונקצית n-ו d = 31 כאן )במקרה .n ∈ N לכל h (n) = n mod 31 :להיות h את נגדיר למשל .(d-מ גדול כלשהו מספר .זהות תוצאות לנו שיתנו ערכים וישנם ,חח"ע אינה הפונקציה כי ברור ,לכן .d בהינתן n את לחשב יכולים לא אנחנו - הפיכה אינה היא - כן-וכמו .gcd-ל אוקלידס של האלגוריתם באמצעות למצוא ניתן d ההופכי המספר את4 .שלנו לצרכים שתתאים יותר פשוטה הגדרה על נדבר אנחנו וכאן ,מורכבת יותר עצמה ההגדרה5 18
19.
המחשב מדעי שני
תואר מידע אבטחת שלמות בדיקת פונקציית 10.2 .שלמות בדיקת :המטרה :הבא באופן ,ביטים של מסוים מספר - ""תג להודעה מוסיפים .h (x) גיבוב פונקצית לה ויש ,לבוב M ההודעה את לשלוח רוצה אליס 1. .להודעה מוסיפה היא שאותו התג שהוא T את ומקבלת h (M) = T :מחשבת אליס 2. את שמקבלת V (x) פונקציה יש לבוב .MT :התג + ההודעה את לבוב שולחת אליס 3. .h (M) = T האם לחשב ויודעת V (M, T) חיבל )מישהו False או ,(שאליס ההודעה אכן )זאת True מחזירה היא כן אם 4. .(נפגמה היא/בהודעה תג אותו עם הודעות שתי 10.2.1 אינן אשר M1, M2 הודעות שתי כי להיות מאוד יכול אזי חח"ע אינו הגיבוב ופונקציות היות .(ההודעה את לזייף קל יהיה )ולכן תג אותו את יתנו זהות :כללים כמה על נשמור ,ההודעה זיוף על להקשות בשביל ,לכן .לחישוב קלה להיות צריכה h - גדול שינוי לעשות צריך - (אחד תו של ברמה )אפילו בקלט קטן שוני - זאת לעומת - .(קטן שינוי רק או לגמרי אחר קלט זה אם לדעת יהיה אפשר שאי )כך בקלט .רנדומלי הוא כאילו להיראות צריך הפלט - וגם - אורך על דבר שום להסיק אפשר אי ממנו כי - מקל זה קבוע הוא הפלט גודל אם ,לכן - .הקלט l באורך קלט לנו שיש הוא שקורה מה אזי ,(דיגיטליות )הודעות בביטים שמדובר במקרה .קבוע באורך פלט לפונקציה שיהיה נרצה ואנחנו .המקורי הקלט אורך היה מה לדעת אפשרי בלתי יהיה ככה גיבוב לפונקציית דמג'ארד-מרקל תבנית 10.3 .גיבוב פונקציות לבניית תבנית זוהי (למטה שבתרשים f )הפונקציה גיבוב עושים ,מרפדים ,לבלוקים ההודעה את מחלקים אנחנו .הפלט את מחזירים ואז 19
20.
המחשב מדעי שני
תואר מידע אבטחת גיבוב לפונקציית דמג'ארד-מרקל תבנית :14 איור גיבוב פונקציות נתונים טבלת :15 איור HMAC פנקציית 10.4 :הודעה של אמינות לבדוק שמטרתה פונקציה היא HMAC פונקציית 20
21.
המחשב מדעי שני
תואר מידע אבטחת דיגיטלית חותמת 10.5 ,אמינות לוודא זה המטרה עכשיו .הודעה של שלמות להוכיח אפשר איך הראנו עכשיו עד .מתחזה ולא הוא אכן זה ההודעה את לנו ששלח שמי לדעת אפשר איך ,כלומר :RSA בשיטת הצפנה-ל דומה מאוד דיגיטלית חתימה של הבסיסי הרעיון זאת לעשות יוכל אנחנו אכן שזה לאמת שירצה מי ,אותה לזייף קשה שמאוד חותמת לנו יש ...לא או אנחנו באמת אלו האם ולדעת בקלות דיגיטלית חותמת שליחת מבנה :16 איור RSA באמצעות דיגיטלית חותמת 10.5.1 .לאמת יוכל אחד כל אבל ,לחתום יוכל הפרטי המפתח את לו שיש מי שרק הרעיון 21
22.
המחשב מדעי שני
תואר מידע אבטחת RSA באמצעות חותמת :17 איור :לחתימה ההכנות .N = p · q :שלהם המכפלה את ומחשבים גדולים ראשוניים מספרים שני בוחרים 7 s = 1 v mod φ (N) .6 φ (N)-ל שזר v מחשבים .הציבורי המפתח - {N, v} את זה שפמרסמים מה ,s :הוא הפרטי המפתח :ההודעה חתימת .ההודעה זאת M כאשר H = HASH(M) את מחשב השולח .(שולח )שהוא M להודעה זה את ומוסיף SIG = pad (H) p mod N את ומחשב :ההודעה בדיקת הוא הוהדעה את שחתם מי שאכן לוודא רוצה הוא - {M, SIG} את קיבל והנמען נניח כעת .השולח שני ובאמצעות pad (H′ ) = SIGe mod n את מחשב .H′ = HASH(M) את מחשב הוא .זיוף או אמיתית בחותמת מדובר אכן אם לבדוק יכול הוא אלו מפתחות 11 .אליהם לעלות קשה שיהיה כך טובים מפתחות ליצור איך היא המרכזיות הבעיות אחת - לגשת הצליח והוא ובמידה (מורשה שלא )למי גישה אליהם תהיה שלא אותם לאחסן איך .המפתח את לקרוא יוכל לא שהוא .(אחר או כזה )באופן בחומרה פיזי מפתח ליצור היא האפשרויות אחת .Peer To Peer יש כאשר מתאים :היתרון N(N−1) 2 של גודל בסדר משהו נצטרך אז כי ,מורכבת רשת לנו יש כאשר ריאלי לא :החסרון .מפתחות .קודם מפתח יכלול שהמפתח היא נוספת אפשרות .המפתח גילוי על מקשה זה :היתרון .למפתחות היסטוריה שיש ההנחה :החיסרון .3, 216+1 :קטן ראשוני מספר יהיה זה בד"כ6 .s · v = 1 mod φ (N)7 22
23.
המחשב מדעי שני
תואר מידע אבטחת .אחר מישהו של (מאסטר מפתח )מעין שלישי מפתח יש ובוב לאליס - נוספת אפשרות ....איכשהו אותו גם להעביר צריך - החיסרון .בהיסטוריה צורך ואין מורכב יותר - היתרון עובדת MITM התקפת כיצד 12 :מתרחשת ההתקפה כיצד נבין כעת ),9.4) באמצע האיש בעיית על בעבר דיברנו כבר .לבוב אליס בין התקשורת על לשלוט יכול התוקף 1. .לבוב שולחת שאליס בהודעה שלו המפתח עם אליס של המפתח את מחליף התוקף 2. .(דיגיטלית)חותמת אליסשלהמפתחאתמאמתאינוהואכילשינוימודעלאכמובןבוב 3. ושולח (באמצע )האיש התוקף של הסודי המפתח עם שלו הסודי המפתח את מצפין בוב 4. .לאליס זה את .אותה שלח לא שבוב לדעת מבלי ננודעה את מפענחת פותחת אליס 5. (בניהם "ש"מתווך באמצע מישהו שיש יודעים לא )שניהם Digital Certificates דיגיטליים אישורים 13 .אמין שהוא מסוים מקור על להראות היא דיגיטליים אישורים של מטרתם .עליו לסמוך ושניתן אמין שהוא במקור שמדובר לנו שאומר אישור זה ,כלומר מכיל דיגיטלי אישור מה 13.1 :הבאים הדברים את בד"כ יכילו דיגיטליים אישורים ....,מיקום ,שם - למשל :נתונים-מטא - .(האישור )של תפוגה תאריך - .ציבורי מפתח - .אלה כל את שמכסה חתימה - 23
24.
המחשב מדעי שני
תואר מידע אבטחת אישורים של לשרשרת דוגמא :18 איור .שמוכרת ""רשמית לחותמת שמגיעים עד מהימן מקור של חתימה תביא אישור כל IV חלק TLS/SSL הצפנת .לקוח-שרת פרוטוקול מבוססת ,TCP מבוססת הצפנה זוהי TLS פרוטוקול 14 24
25.
המחשב מדעי שני
תואר מידע אבטחת הפרוטוקול של "היד "לחיצת מתבצעת כיצד 14.1 :מכן ולאחר 25
26.
המחשב מדעי שני
תואר מידע אבטחת V חלק סיסמאות את מאשר Er32#$!kls*xl את נעדיף :למשל ,חלשות מאשר חזקות סיסמאות נעדיף 1234567 ('וכו תווים אפשרויות ,)אורך מרכיבים כל הכוללת חזקה לסיסמא דרישה :המנהל מצד .'וכו ססמאות לחידוש ובקשות את לעבור "העיקר ,סיסמא שמשנים קלים שינוים ,אותה לזכור שקל סיסמא :המשתמש מצד .שונים בשירותים זהה סיסמא ,"הדרישות 26
27.
המחשב מדעי שני
תואר מידע אבטחת passphrase המושג 15 מציאת על מאוד מקשה .(מילים )כמה במשפט משתמשים סיסמא במקום - המשמעות .עצומה היא האפשרויות וכמות היות הסיסמא סיסמאות על התקפות 16 :דוגמאות כמה .טריוויאליות סיסמאות ניחוש - .מילון התקפת - .פישינג - ...סיסמאות לתקוף קל - לסיכום :()למשל חומרה ברכיב שנמצא סיסמא לאימות דוגמא VI חלק הרשאות אחרי :הראשות הוא הבא השלה אזי אז ,אימות על הקודמים בסעיפים שדיברנו אחרי .לא ומה לנו מותר מה שהזדהנו :מסוים קובץ לגבי ,קריאה - r ,כתיבה - w .הרצה - x 27
28.
המחשב מדעי שני
תואר מידע אבטחת הרשאות אחסון אפשרויות 17 :טבלה באמצעות היא הראשונה האפשרות .()זהים שורה או טור לפי ,משותפות הרשאות לתת אפשר שבקלות הוא היתרון .מקום המון דורש - הבעיה :מחרוזת באמצעות היא נוספת אפשרות :למשל הבעלים של וההראשות שייך הוא קבוצה לאיזו ,שלו הבעלים מי נתון - מסוים קובץ עבור .השאר כל ושל הקבוצה של ,()עליו ולהריץ לקרוא רק יכולים השאר שכל היא המשמעות אזי r − w למשל לנו היה other-ב אם .הקובץ את VII חלק רשתות אבטחת הפיזית השכבה 18 .פיזית בצורה רק לאבטח אפשר הפיזית השכבה את מרכזי מקום דרך )גם מחדש אותם לחווט או ,להם לצותת ניתן אזי בכבלים ומדובר במידה .(באמצע האיש בעיית להיות יכול זה ואז - 28
29.
המחשב מדעי שני
תואר מידע אבטחת .(...ועוד Wi-Fi, Bluetooth) אלחוטית בצורה הנתונים את להעביר אפשרות גם ישנה בעצם שזאת - Access point ויש ,המשתמש המכשיר - Endpoint ישנם :אלחוטיות ברשתות .ברשת המשתמשים המכשירים בין המקשרת גישה נקודת הפיזית השכבה על התקפות 18.1 .רדיו גלי קולט באמצעות - (קל )מאוד האזנה - .נתונים הזרקת - (MAC spoofing) זהות גניבת - .(לרשת מתחבר מורשה שאינו מישהו ,)כלומר מורשה לא התחברות - (DoS) הנתונים את יקבלו לא הקצה שיחידות כך במידע הרשת התקפת - (MIDM) חוקית גישה וכנקודת חוקית קצה כנקודת מתנהג התוקף - ?להגן ניתן כיצד ...מספיק לא זה אומנם .התשתית על מידע החבאת )בדיקה שלמות ,()הפצנה סודיות :בהתחלה עליהם שדיברנו המאפיינים שלושת את צריך (1) (השולח של )אימות ואמינות (בשלמותה הגיעה ההודעה שאכן IEEE 802.11i - להגנה דוגמא 18.2 :הגנה לפרוטוקול דוגמא הנה 29
30.
המחשב מדעי שני
תואר מידע אבטחת .בעייתי הוא (Wifi Protected Setup) WPS :חסרונות יש עדיין אבל בטוח הוא בעיקרון .(פחות )אפילו ניסיונות 11,000 תוך להימצא יכול PIN-ה קוד הרשת שכבת 19 לוודא רוצים היינו זאת בכל אבל ,מספיק זה הפיזית השכבה את שאיבטחנו ברגע ,בעיקרון ....האחרות בשכבות הגנה גם .והכתובת ההידר כגון שדרות בהן לשנות וניתן IPv4 של פקטות נשלחות הרשת בשכבת IP spoofing :נקראת (השולח )של IP-ה כתובת שינוי של ,כזאת התקפה הגנה נצטרך לכן .קצה נקודת לכל מחובר 8 באינטרנט קצה נקודת כל שבעיקרון היא הבעיה .קצה נקודת לכל "ב"כניסה נוספת Firewall אש-חומת 19.1 המינימוםאתרק ומאפשרים שלנולמכשיר הגישהלפני הגנהחומתשמיםאנחנושבורעיון זהו .וביציאה בכניסה - (...שצריך מה )את 443-ו ,22 ,(אינטרנט )אתרי 80 פורטים של כניסה רק מאפשרת האש חומת בכניסה :למשל .נזרק - השאר כל - .נזרק השאר כל .נכנס LAN-ו SMTP רק - וביציאה הרמות כל של הגנה 19.2 אחת הגנה אם וככה ,בנפרד רמה על שנגן הוא שנעשה מה אז ,תספיק לא אש חומת לפעמים .ההתקפה את לבלום יוכלו האחרות השכבות אזי ,נפלה .הגדולה הרשת שזאת8 30
31.
המחשב מדעי שני
תואר מידע אבטחת האש חומת את לתקוף דרכים 19.3 :מהן כמה הנה .דרכים מספר ישנן .ברשת ככתובת יחשב המזויף IP-ה בטעות - IP spoofing - IP-ה דרך לעקוף - .קי-און-דיסק להכניס - למשל .חומרה דרך (האש )חומת הפיירול את לעקוף - .מהרשת חשופים חלקים לתקוף - התעבורה שכבת 20 VPN - פרטית רשת 20.1 לשם .מרחוק אליה להתחבר רוצים שאנחנו מאובטחת פרטית רשת לנו יש :כזאת היא הבעיה :המאפיינים לשלושת לדאוג צריכים אנחנו כך .הנתונים את לקרוא יוכל ברשת פיזית שננמצא מי רק בטיחות .בתקשורת להתערב יוכל הרשת בתוף שנמצא מי רק שלמות .אליה להיכנס יוכלו מורשים משתמים רק אימות ?זה את מיישמים אנחנו כיצד :אימות .(מהשלושה בטוח )הכי אסימון ,(בטוח )יותר פרטי אישור/מפתח או ,וסיסמא משתמש שם .TSL/SSL ערוץ למשל כמו ,בטיחות של שכבות נוסיף היות TCP בצורת תקשורת תהיה ואז ,בטוחה לכניסה מהלקוח ערוץ שניצור זה שיהיה מה 9 רלוונטי פחות UDP-ו )IPsec על מבסס זה )כאשר מתבצע זה .בשלמותם מגיעים שהנתונים וודאות לנו אין ככה כי9 31
32.
המחשב מדעי שני
תואר מידע אבטחת בשכבות אבטחה :19 איור תקיפה שלבי 20.2 :השלבים אלו - (רשת )או שרת לתקוף מנסה תוקף כאשר .שמאזינים שירותים של רשימה מקבל - (.80 פורט :)למשל התגלה לא שעדיין שירות מחפש - .([]אובונטו אפאצ'י :)למשל השירות שמאחורי התוכנה את מחפש - .פירצות מחפש - .אחר שירות ומחפש השני לשלב חוזר הוא מוצא אינו הוא אם - האפליקציה שכבת 21 :הגנות של סוגים מיני כל יש האפליקציה שכבת של ברמה HTTP+TLS/SSL = HTTPS :למשל DNS :או ...'וכו PGP-GPG, SMTP :לנו יש האלקטרוני הדואר עבור :HTTPS-ה מאחורי האבטחה 32
33.
המחשב מדעי שני
תואר מידע אבטחת אבטחה בעיות 21.1 .(למשל אחר שרת דרך עוברים SSL-ל ההגעה )לפני .SSL-ה של הפשטה - מזוהה זאת בכל הוא בשרת בעיות בגלל אבל ,נכונים לא בו )הפרטים .שגוי סרטיפקט - .(כאמין .SSL בתוך באמצע האיש בעיית - לבלבל יכול זה ולכן מאובטח ולא מאובטח מידע הכולל )אתר .מעורבב מידע - .(ולהטעות אלקטרוני דואר אבטחת 22 שמאבטח PGP-ה את למשל יש לכן ,מאובטחים לא (בעיקר )הפופלריים הפרוטוקולים רוב :אותם הצפנה PGP פרוטוקול :20 איור 33
34.
המחשב מדעי שני
תואר מידע אבטחת פענוח PGP פרוטוקול :21 איור SSL/TLS-ל בניגוד SSH הגנת 23 VIII חלק תוכנה אבטחת :חלקים לשני התוכנה אבטחת את נחלק התקפות יהיו כלל-בדרך .פלט/לקלט רק אלא לתוכנית גישה אין לתוקף בטוחה סביבה .זיכרון מבוססות יותר המחשב של למערכת מסוימות להרשאות או לקוד גישה יש לתוקף בטוחה לא סביבה .לתוכנה מאשר 34
35.
המחשב מדעי שני
תואר מידע אבטחת המחסנית דחיסת 24 :הזיכרון במחסנית שפוגע קלט נותן שההתוקף זה (בטוחה )בסביבה ההתקפה משיטות אחת .בהם ופוגע המשנים את דוחף וכך במחסנית פוגע התורף להיות שעלולות פוקנציות ודוחף מסוימות בפונקציות גם פוכע שהוא היא נוספת אפשרות ....זדוניות :למשל )sizeof )פונקציית .הקלט גודל על בדיקות לעשות צריך - הללו את למנוע כדי .במחסנית פגיעה למנוע ניתן יהיה ככה .פגיעה בה שהייתה לדעת - נדרס הוא ואם ,המחסנית בתחילת משתנה לשים אפשר כן-כמו .פונקציות של בטוחות בגירסאות להשתמש גם אפשר המחסנית על הגנה של וחסרונות יתרונות 24.0.1 .הגנה מוסיף - יתרונות 35
36.
המחשב מדעי שני
תואר מידע אבטחת המחסנית על רק מגן .במחסנית המשתנים כל על מגן בהכרח לא .הקוד את מאט - חסרונות .הערמה על ולא קלט אבטחת 25 המשתמש - ספריה או קובץ של שם הוא הקלט אם - למשל ,הקלט לאבטחת לדאוג גם צריך .אליהם לחדור וכך רגישים מקומות של נתיב לשים יכול .אותו לבדוק צריך תמיד .הקלט על הנחות להניח אסור - כך לשם .(בהתאם בהם )ולטפל בטוחים ולא בטוחים לחלקים אותו לחלק .אותם לבדוק קל שיהיה פורמטים להגדיר כפתרון רגולרים ביטויים 25.1 .מורכב מאוד שהוא היא הבעיה ,חלקית לעזור שיכול פתרון זהו IX חלק אינטרנט אבטחת .אליו ולחדור אותו לתקוף אפשרות יש - השרת מצד .במחשב המושתלים קבצים דרך או הדפדפן דרך התקפה להיות יכול - הלקוח מצד .קאפצ'ה למשל כמו - (אליו )בכניסה ניחושים מפני הגנה להתבצע יכולה השרת מצד ההגנה .()קוקיז עוגיות ע"פ למשל או עוגיות 26 ,העוגייה ,הקובץ )גם חתימה של פרטים ולהכיל TLS/SSL הצפנת דרך לעבור אמורות עוגיות .כמובן מוצפן זה כל - (חתימה כולל SQL התקפות 27 לתוקף שאין נתונים להשיג מצליחות אשר SQL שאילתות באמצעות הן נוספות התקפות .אליהם גישה CSRF ומסוג XSS מסוג התקפות 28 36
37.
המחשב מדעי שני
תואר מידע אבטחת XSS התקפת 28.1 .מידע להוציא כך וע"י למשל בפורום JS קוד של שתילה בעצם היא CSRF התקפת 28.2 :למשל ,שאילתה באמצעות התקפה היא 37
38.
המחשב מדעי שני
תואר מידע אבטחת העניינים תוכן 1 כללי רקע I 1 בסיסיים ערכים 1 1 הצפנה מול קריפטוגרפיה 2 2 סימונים 3 2 סימטרית הצפנה II 3 סימטרית הצפנה סוגי 4 3 . . . . . . . . . . . . . . . . . . . . . . . . . . המפתחות למציאת דרכים 4.1 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . :התקפה סוגי 4.2 3 הצפנה טכניקות 5 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . קיסר הצפנת 5.1 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . מונואלפבתית הצפנה 5.2 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . תדירות לפני הצפנה 5.3 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . קסור הצפנת 5.4 4 בלוקים הצפנת 6 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . בלוקים על הערות 6.1 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ECB הצפנת 6.2 5 . . . . . . . . . . . . . . . . . . . . . . . . . . וחסרונות יתרונות 6.2.1 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBC הצפנת 6.3 7 . . . . . . . . . . . . . . . . . . . . . . . . . . וחסרונות יתרונות 6.3.1 7 . . . . . . . . . . . . . . . . . . . . . . . (תרשימים )רק נוספות הצפנות 6.4 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFB הצפנת 6.4.1 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . OFB הצפנת 6.4.2 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . CTR הצפנת 6.4.3 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Feistel הצפנת 6.5 9 . . . . . . . . . . . . . . . . . . . . . מפתחות גודל לעומת בלוקים גודל 6.6 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DES הצפנת 6.7 12 . . . . . . . . . . . . . . . . . . . . . . . . . DES של החולשות 6.7.1 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . פתרונות 6.7.2 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TEA הצפנת 6.8 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AES הצפנת 6.9 14 . . . . . . . . . . . . . . . . . . . . . . . . האחרון הבלוק ריפוד 6.9.1 14 ביטים של זרם של הצפנות 7 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ורנם הצפנת 7.1 38
39.
המחשב מדעי שני
תואר מידע אבטחת 15 סימטרית-א הצפנה III 15 הבסיסי הרעיון 8 16 RSA 9 16 . . . . . . . . . . . . . . . . . . . . . . . . לזכור שכדאי דברים מיני כל 9.1 16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . זרים מספרים 9.1.1 16 . . . . . . . . . . . . . . . . . . . . . . . . . . . אוילר פונקציית 9.1.2 16 . . . . . . . . . . . . . . . . . ראשוניים שני עבור אוילר פונקציית 9.1.3 17 . . . . . . . . . . . . . . . . . . . . . . . . הדיסקרטי הלוגוריתם בעיית 9.2 17 . . . . . . . . . . . . . . . .(באמצע האיש - MITM - )ובעיית הלמן-דיפי 9.3 17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . באמצע האיש בעיית 9.4 17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA בשיטת הצפנה 9.5 18 ()אמינות ואותנטיות יושרה 10 18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . גיבוב פונקציות 10.1 19 . . . . . . . . . . . . . . . . . . . . . . . . . . . שלמות בדיקת פונקציית 10.2 19 . . . . . . . . . . . . . . . . . . . . . . תג אותו עם הודעות שתי 10.2.1 19 . . . . . . . . . . . . . . . . . . . גיבוב לפונקציית דמג'ארד-מרקל תבנית 10.3 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HMAC פנקציית 10.4 21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . דיגיטלית חותמת 10.5 21 . . . . . . . . . . . . . . . . . . RSA באמצעות דיגיטלית חותמת 10.5.1 22 מפתחות 11 23 עובדת MITM התקפת כיצד 12 23 Digital Certificates דיגיטליים אישורים 13 23 . . . . . . . . . . . . . . . . . . . . . . . . . . . מכיל דיגיטלי אישור מה 13.1 24 TLS/SSL הצפנת IV 24 TLS פרוטוקול 14 25 . . . . . . . . . . . . . . . . . הפרוטוקול של "היד "לחיצת מתבצעת כיצד 14.1 26 סיסמאות V 27 passphrase המושג 15 27 סיסמאות על התקפות 16 27 הרשאות VI 28 הרשאות אחסון אפשרויות 17 39
40.
המחשב מדעי שני
תואר מידע אבטחת 28 רשתות אבטחת VII 28 הפיזית השכבה 18 29 . . . . . . . . . . . . . . . . . . . . . . . . . הפיזית השכבה על התקפות 18.1 29 . . . . . . . . . . . . . . . . . . . . . . . IEEE 802.11i - להגנה דוגמא 18.2 30 הרשת שכבת 19 30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewall אש-חומת 19.1 30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . הרמות כל של הגנה 19.2 31 . . . . . . . . . . . . . . . . . . . . . . . . האש חומת את לתקוף דרכים 19.3 31 התעבורה שכבת 20 31 . . . . . . . . . . . . . . . . . . . . . . . . . . . . VPN - פרטית רשת 20.1 32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . תקיפה שלבי 20.2 32 האפליקציה שכבת 21 33 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . אבטחה בעיות 21.1 33 אלקטרוני דואר אבטחת 22 34 SSL/TLS-ל בניגוד SSH הגנת 23 34 תוכנה אבטחת VIII 35 המחסנית דחיסת 24 35 . . . . . . . . . . . . . . המחסנית על הגנה של וחסרונות יתרונות 24.0.1 36 קלט אבטחת 25 36 . . . . . . . . . . . . . . . . . . . . . . . . . . כפתרון רגולרים ביטויים 25.1 36 אינטרנט אבטחת IX 36 עוגיות 26 36 SQL התקפות 27 36 CSRF ומסוג XSS מסוג התקפות 28 37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XSS התקפת 28.1 37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSRF התקפת 28.2 האיורים רשימת 2 . . . . . . . . . . . . . . . . . . . . . . . . . סימטרית הצפנה של מבנה 1 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . סימטרית הצפנה סוגי 2 4 . . . . . . . . . . . . . . . . . . . . . . . . ביטים רצף באמצעות הצפנה 3 40
41.
המחשב מדעי שני
תואר מידע אבטחת 5 . . . . . . . . . . . . . . . . . . . . . . . בלוקים של הצפנה נראית ככה 4 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ECB הצפנת 5 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBC הצפנת 6 10 . . . . . . . . . . . . . . . . . . . . . . DES בשיטת בלוק הצפנת מבנה 7 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DES-ב מפתח 8 11 . . . . . . . . . . . . . . . . . . . . DES-ה של אחד סבב של דיאגרמה 9 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . משולשת DES הצפנת 10 13 . . . . . . . . . . . . . . . . . . . . . . . . . . AES הצפנה שיטת מהלך 11 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ורנם הצפנת 12 15 . . . . . . . . . . . . . . . . . . . . סימטרית-א הצפנה של בסיסי מבנה 13 20 . . . . . . . . . . . . . . . . . . . גיבוב לפונקציית דמג'ארד-מרקל תבנית 14 20 . . . . . . . . . . . . . . . . . . . . . . . . גיבוב פונקציות נתונים טבלת 15 21 . . . . . . . . . . . . . . . . . . . . . . . דיגיטלית חותמת שליחת מבנה 16 22 . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA באמצעות חותמת 17 24 . . . . . . . . . . . . . . . . . . . . . . . . אישורים של לשרשרת דוגמא 18 32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . בשכבות אבטחה 19 33 . . . . . . . . . . . . . . . . . . . . . . . . . . . הצפנה PGP פרוטוקול 20 34 . . . . . . . . . . . . . . . . . . . . . . . . . . . פענוח PGP פרוטוקול 21 41
Descargar ahora