Szyfrowanie urządzeń - Adam Marek,Intel

Post on 26-Jun-2015

308 views 2 download

description

Jakie są dostępne sposoby szyfrowania? Co zrobić, żeby NSA nie czytało Twoich wiadomości? Ewolucja technologii zabezpieczania urządzeń konsumenckich: od technik czysto programowych aż do zaawansowanych metod sprzętowych.

Transcript of Szyfrowanie urządzeń - Adam Marek,Intel

Szyfrowanie urządzeń – jak to się robi ?

Adam MarekIntel21 maja 2013, Warszawa

“Only the paranoid survive.”Andy S. Grove

Wiru

s

Worm

Trojan

Backdoor

Fizyczn

a kradzież

Błędy w opro

gramowaniu

Kryptografia

Szyfrowanie Deszyfrowanie

Tekst jawny Tekst jawny

Szyfr symetryczny

Ile bitów w moim kluczu ?

AES 128 AES 192 AES 25610,000,000,000,000,000

100,000,000,000,000,000,000

1,000,000,000,000,000,000,000,000

10,000,000,000,000,000,000,000,000,000

100,000,000,000,000,000,000,000,000,000,000

1,000,000,000,000,000,000,000,000,000,000,000,000

10,000,000,000,000,000,000,000,000,000,000,000,000,000

100,000,000,000,000,000,000,000,000,000,000,000,000,00...

1,000,000,000,000,000,000,000,000,000,000,000,000,000,...

10,000,000,000,000,000,000,000,000,000,000,000,000,000...

100,000,000,000,000,000,000,000,000,000,000,000,000,00...Lata

Wiek wszechświata ~ 15,000,000,000 lat

Szyfrowanie Deszyfrowanie

Tekst jawny Tekst jawny

Klucz publiczny Klucz prywatny

Hybrydy

Podpisy Cyfrowe

KreowaniePodpisu

WeryfikacjaPodpisu

Tekst Zaufany tekst

Klucz publicznyKlucz prywatny

Tekst + Podpis

Bezcenna Losowość

Aplikacja

Aplikacja

Aplikacja

Sterownik

Sterownik

DyskDane

E-Mail

Web

Podpisywanie aplikacji

Podpisywanie sterowników

Szyfrowanie danychSzyfrowanie dysku

Szyfrowanie korespondencji

Podpisywanie korespondencji Szyfrowanie komunikacji

Uwierzytelnianie

Root of Trust

DyskDane

E-Mail

Web

Aplikacja

Aplikacja

Aplikacja

Sterownik

Sterownik

DyskDane

E-Mail

Web

Aplikacja

Aplikacja

Sterownik

Aplikacja

Sterownik

TPMTrusted Platform Module

DyskDane

E-Mail

Web

Aplikacja

Aplikacja

Sterownik

Intel® SGX

Aplikacja

Sterownik

Aplikacja

Co począć z NSA?

Sprawdzone algorytmy

Silne hasła

Weryfikowalny kod

Szyfrowanie End-to-End

Aktualny system operacyjny i przeglądarka

Ochrona tożsamości

Dziękuję za uwagę!

Adam Marekadam.marek@intel.com