Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Podpis elektroniczny Między teorią a praktyką

Podobne prezentacje


Prezentacja na temat: "Podpis elektroniczny Między teorią a praktyką"— Zapis prezentacji:

1 Podpis elektroniczny Między teorią a praktyką
Daniel Rychcik UMK, Toruń Prezentacja dostępna w Sieci pod adresem:

2 O czym będzie? Zagrożenia w Internecie Kryptografia Certyfikaty
Urzędy certyfikacyjne Praktyka

3 Zagrożenia w Internecie
Podsłuchiwanie Fałszowanie Zaprzeczanie

4 Kryptografia Symetryczna Asymetryczna Szyfrowanie Podpisywanie
Weryfikacja podpisu

5 Kryptografia symetryczna
Najprostsza, znana od wieków Łatwa do oprogramowania Bardzo szybkie algorytmy Jeden, symetryczny klucz Konieczność ustalenia klucza Problem jajka i kury

6 Kryptografia asymetryczna
Stosunkowo nowa – kilkadziesiąt lat Skomplikowane algorytmy Mała prędkość Klucz prywatny i klucz publiczny To, co zaszyfrujemy jednym z tych kluczy, możemy odszyfrować wyłącznie drugim ! Możliwość upowszechnienia klucza publicznego

7 Szyfrowanie Zapobiega podsłuchiwaniu danych
Szyfrujemy wiadomość kluczem publicznym odbiorcy Można ją rozszyfrować wyłącznie kluczem prywatnym odbiorcy Zatem tylko odbiorca może odebrać naszą przesyłkę

8 Podpisywanie Zapobiega fałszowaniu danych
Szyfrujemy wiadomość kluczem prywatnym nadawcy Można ją rozszyfrować wyłącznie kluczem publicznym nadawcy A ten klucz jest powszechnie dostępny Praktyka – funkcja skrótu

9 Podpisywanie c.d. Klucz prywatny nadawcy wiadomości Skrót dokumentu Szyfrujemy skrót Dokument + podpis Dokument oryginalny skrót dokumentu zaszyfrowany kluczem prywatnym nadawcy podpis cyfrowy =

10 Weryfikacja podpisu T Dokument Obliczamy skrót Dokument + podpis Zgadza się? Podpis Deszyfrujemy skrót N Certyfikat nadawcy wiadomości Klucz publiczny nadawcy ponownie obliczamy funkcję skrótu i porównujemy ją z otrzymaną

11 Certyfikaty Niedostatki metod kryptograficznych Idea certyfikatu
Urzędy certyfikacyjne Drzewo certyfikacji Łańcuch certyfikatów Weryfikacja podpisu elektronicznego Odwoływanie certyfikatów

12 Niedostatki metod kryptografii
Brak pewności co do autentyczności klucza publicznego Możliwe scenariusze oszustwa Fałszywy klucz publiczny Oszustwo „w czasie”

13 Idea certyfikatu Przykład weryfikacji – prowadzący wykład
Klucz publiczny potwierdzony przez zaufaną trzecią stronę Potwierdzenie w formie podpisu cyfrowego Powszechna dystrybucja certyfikatu trzeciej strony

14 Co zawiera certyfikat? Dokładną nazwę obiektu certyfikowanego
Jego położenie w hierarchii Podobnie dla urzędu certyfikacyjnego Okres ważności certfyfikatu Przeznaczenie certyfikatu Adres WWW urzędu i CRL tego certyfikatu (o tym później) Podpis cyfrowy

15 Urząd certyfikacyjny (CA)
Instytucja zajmująca się potwierdzaniem certyfikatów Zadania Wystawianie Przechowywanie Udostępnianie Odwoływanie Rola certyfikatu CA

16 Drzewo certyfikacji Problemy organizacyjne Potrzeba hierarchii
Ujednolicenie nazw

17 Łańcuchy certyfikatów
Certyfikaty wszystkich kolejnych poziomów (do najwyższego) Przyspieszają weryfikację danych nie zmniejszając bezpieczeństwa Zmniejszają ilość certyfikatów CA jakie musi przechowywać klient

18 Weryfikacja podpisu Najprostszy przypadek – dwóch studentów tego samego wydziału Ta sama struktura, różne poziomy – student prawa i profesor matematyki Rozłączne drzewa

19 Odwoływanie certyfikatów
Okres ważności certyfikatu Problem: co, jeżeli certyfikat trzeba wycofać przed upływem terminu? (Częściowe) rozwiązanie CRL

20 Praktyka Wystawianie certyfikatu Ładowanie do programu pocztowego
Wysyłanie poczty Odbieranie poczty Bezpieczne WWW Inne możliwości

21 Wystawianie certyfikatu
Zdalne – przeglądarka WWW Lokalne – urząd certyfikacyjny Fizyczna postać certyfikatu

22 Fizyczna postać certyfikatu
Certificate: Data: Version: 3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: md5WithRSAEncryption Issuer: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=CA_WMiI/ unstructuredName=Urzad Certyfikacyjny WMiI Validity Not Before: Nov 10 17:59: GMT Not After : Aug 2 17:59: GMT Subject: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=muflon/ Rychcik Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:eb:09:9d:fe:08:2b:4a:4e:b5:a0:d5:19:10: (...) Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment Netscape Base Url: Netscape CA Revocation Url: /crl.crl 6c:02:e3:81:6b:bd:cc:4f:33:32:2d:bc:e8:26:4d:b9:ee:48:

23 Instalacja certyfikatu

24 Wysyłanie poczty Outlook Express

25 Odbieranie poczty Outlook Express

26 Bezpieczne WWW Możliwość weryfikacji pochodzenia stron WWW
Autoryzacja klienta Zastosowania

27 Inne możliwości Szyfrowane połączenia sieciowe (SSL) VPN
Bezpieczne serwery innych usług Znaczniki czasu

28 Pytania


Pobierz ppt "Podpis elektroniczny Między teorią a praktyką"

Podobne prezentacje


Reklamy Google