Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Infrastruktura kluczy publicznych Daniel Rychcik.

Podobne prezentacje


Prezentacja na temat: "Infrastruktura kluczy publicznych Daniel Rychcik."— Zapis prezentacji:

1 Infrastruktura kluczy publicznych Daniel Rychcik

2 Co będzie? Zagrożenia w Internecie Techniki kryptograficzne Certyfikaty Infrastruktura kluczy publicznych Zastosowania

3 Zagrożenia w Internecie Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji

4 Konwencja A lice – pierwsza ze stron, najczęściej nadawca B ob – druga strona (odbiorca) C harles – osoba obca (hacker)

5 Podsłuchiwanie Mój PIN: Hehehe…

6 Fałszowanie Przelej na konto Alice Przelej na konto Charlesa ?? ?

7 Zaprzeczanie Wysyłam Ci 1000$ Nic nie dostałem!

8 Błędy transmisji Kup 150 akcji … kup 750 akcji

9 Rozwiązanie problemów Tradycyjne Kryptografia klucza publicznego Szyfrowanie

10 Szyfrowanie tradycyjne A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania Idą do domu Komunikują się Wady: –Konieczność osobistego ustalania klucza –Możliwość przechwycenia klucza

11 Kryptografia klucza publicznego Problemy niesymetryczne –mnożenie liczb pierwszych kontra faktoryzacja iloczynu Klucz publiczny i prywatny To co zaszyfrujemy jednym z tych kluczy można odszyfrować wyłącznie drugim

12 Schematy kryptograficzne Rozwiązania wcześniej opisywanych problemów Szyfrowanie Podpisywanie Szyfrowanie + podpisywanie Funkcja skrótu

13 Konwencja Klucz prywatny – tajny Klucz publiczny – powszechnie dostępny

14 Szyfrowanie

15 Podpisywanie

16 Szyfrowanie + podpisywanie

17 Praktyka: funkcja skrótu Unikamy szyfrowania całej wiadomości przy podpisywaniu MD5 ?

18 Zalety i wady KPK Zalety –Otwartość algorytmów zwiększa bezpieczeństwo –Powszechna dystrybucja klucza publicznego Wady –Szybkość implementacji –Konieczność ochrony klucza prywatnego

19 Problem Para kluczy asymetrycznych nie jest związana (na razie) z użytkownikiem –Włamanie na stronę użytkownika –Próba fałszerstwa A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?

20 Certyfikaty Zaufana trzecia strona Certyfikat Weryfikacja certyfikatu Drzewa certyfikacji PKI

21 Certyfikat Klucz publiczny + dane użytkownika Podpisany elektronicznie przez CA Tworzenie certyfikatu: Alice Baker Bridge St.20 MD5 Alice Baker Bridge St.20 Podpis urzędu CA

22 Weryfikacja certyfikatu Alice Baker Bridge St.20 Podpis urzędu Oto mój certyfika t MD5 CA ?

23 Kolejne problemy Klucz publiczny CA Rozwiązania pełne: BRAK Rozwiązania częściowe

24 Drzewo certyfikacji Hierarchia urzędów certyfikacyjnych Wzajemna weryfikacja MEN UWUMCSUMK WPiAWMiIMiM Student Kowalski Profesor Iksiński

25 PKI Struktura organizacyjna Oprogramowanie Ludzie Urzędy certyfikacyjne Dokumentacja!

26 Zastosowania Poczta elektroniczna SSL Time-stamps Zastosowanie PKI rozwiązuje postawione problemy

27 Poczta elektroniczna Poufna komunikacja Wiarygodne podpisywanie –ZUS –Urząd Skarbowy

28 SSL/TLS Protokół szyfrowanej komunikacji https – bezpieczne WWW imaps – bezpieczna poczta Implementacje sprzętowe

29 Znaczniki czasu Nowa usługa Potwierdzenie wykonania czynności w określonym czasie Weryfikacja realizacji zobowiązań, płatności itp.

30 Narzędzia

31 Przydatne adresy

32 Pytania

33


Pobierz ppt "Infrastruktura kluczy publicznych Daniel Rychcik."

Podobne prezentacje


Reklamy Google