Infrastruktura kluczy publicznych

Slides:



Advertisements
Podobne prezentacje
Skrócona instrukcja składania wniosków o wpis do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub bezpiecznego.
Advertisements

SI CEPiK Przekazywanie danych o badaniach do
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Skrócona instrukcja składania wniosków o zmianę wpisu do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub.
KRYPTOGRAFIA KWANTOWA
CERTYFIKATY I INFRSTRUKTURA KLUCZY PUBLICZNYCH
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Kryptografia i PKI (Infrastruktura Kluczy Publicznych)
Bezpieczeństwo i podpis elektroniczny
SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
WITAM NA SZKOLENIU Porady na dziś i jutro.
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
Biznes elektroniczny W. Bartkiewicz
Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,
PGP Instalacja Poradnik.
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Koncepcje i rozwiązania praktyczne stosowania e-faktur
Kodowanie i Szyfrowanie Danych
Kryptografia – elementarz cześć I
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Implementacja eduroam Tomasz Wolniewicz UCI UMK.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Jakość i niezawodność systemu informacyjnego
Artur Spulnik, Aleksandra Otremba
Zagrożenia bezpieczeństwa można podzielić na następujące klasy:
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
X.509 – świetlana przyszłość czy rychły upadek?
Pracownia Komputerowa Wydz. Prawa i Administracji UJ
Wykonał: mgr inż. Maksymilian Szczygielski
QR-CERT Centrum Certyfikacji i Personalizacji
Metody zabezpieczania transmisji w sieci Ethernet
Zastosowania kryptografii
Bezpieczny Mobilny Podpis Elektroniczny
BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO
SZYFROWANIE INFORMACJI
Jak legalnie kupić MS Office 2010 Professional za 12,95 EURO?
Podpis elektroniczny Między teorią a praktyką
Razem tworzymy bezpieczny Internet
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
Zagrożenia w Internecie
Szyfrowanie i deszyfrowanie
Podstawy funkcjonowania podpisu elektronicznego
Zasady korzystania z Internetu
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
7. PODSTAWY KRYPTOGRAFII
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Elektroniczny Urząd Podawczy
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Internet to nie tylko gry
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Infrastruktura kluczy publicznych Daniel Rychcik

Co będzie? Zagrożenia w Internecie Techniki kryptograficzne Certyfikaty Infrastruktura kluczy publicznych Zastosowania

Zagrożenia w Internecie Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji

Konwencja Alice – pierwsza ze stron, najczęściej nadawca Bob – druga strona (odbiorca) Charles – osoba obca (hacker)

Podsłuchiwanie Hehehe… Mój PIN: 38571263

Przelej na konto Charlesa Fałszowanie Przelej na konto Charlesa Przelej na konto Alice ???

Zaprzeczanie Wysyłam Ci 1000$ Nic nie dostałem!

Błędy transmisji … kup 750 akcji Kup 150 akcji

Rozwiązanie problemów Szyfrowanie Tradycyjne Kryptografia klucza publicznego

Szyfrowanie tradycyjne A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania Idą do domu Komunikują się Wady: Konieczność osobistego ustalania klucza Możliwość przechwycenia klucza

Kryptografia klucza publicznego Problemy niesymetryczne mnożenie liczb pierwszych kontra faktoryzacja iloczynu Klucz publiczny i prywatny To co zaszyfrujemy jednym z tych kluczy można odszyfrować wyłącznie drugim

Schematy kryptograficzne Rozwiązania wcześniej opisywanych problemów Szyfrowanie Podpisywanie Szyfrowanie + podpisywanie Funkcja skrótu

Konwencja Klucz prywatny – tajny Klucz publiczny – powszechnie dostępny

Szyfrowanie

Podpisywanie

Szyfrowanie + podpisywanie

Praktyka: funkcja skrótu Unikamy szyfrowania całej wiadomości przy podpisywaniu MD5 MD5 ?

Zalety i wady KPK Zalety Wady Otwartość algorytmów zwiększa bezpieczeństwo Powszechna dystrybucja klucza publicznego Wady Szybkość implementacji Konieczność ochrony klucza prywatnego

Problem Para kluczy asymetrycznych nie jest związana (na razie) z użytkownikiem Włamanie na stronę użytkownika Próba fałszerstwa A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?

Certyfikaty „Zaufana trzecia strona” Certyfikat Weryfikacja certyfikatu Drzewa certyfikacji PKI

Certyfikat Klucz publiczny + dane użytkownika Podpisany elektronicznie przez CA Tworzenie certyfikatu: Podpis urzędu CA Alice Baker Bridge St.20 MD5 Alice Baker Bridge St.20

Weryfikacja certyfikatu CA Alice Baker Bridge St.20 Oto mój certyfikat MD5 Podpis urzędu ?

Kolejne problemy Klucz publiczny CA Rozwiązania pełne: BRAK Rozwiązania częściowe

Drzewo certyfikacji Hierarchia urzędów certyfikacyjnych Wzajemna weryfikacja MEN UMK UMCS UW WMiI WPiA MiM Student Kowalski Profesor Iksiński

PKI Struktura organizacyjna Oprogramowanie Ludzie Urzędy certyfikacyjne Dokumentacja!

Zastosowania Poczta elektroniczna SSL Time-stamps Zastosowanie PKI rozwiązuje postawione problemy

Poczta elektroniczna Poufna komunikacja Wiarygodne podpisywanie ZUS Urząd Skarbowy

SSL/TLS Protokół szyfrowanej komunikacji https – bezpieczne WWW imaps – bezpieczna poczta Implementacje sprzętowe

Znaczniki czasu Nowa usługa Potwierdzenie wykonania czynności w określonym czasie Weryfikacja realizacji zobowiązań, płatności itp.

Narzędzia www.openssl.org www.mod_ssl.org www.stunnel.org www.openca.org

Przydatne adresy www.certum.pl www.verisign.com www.thawte.com

Pytania ?