KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
1. Geneza projektu 2. Założenia i cele projektu 3. Harmonogram projektu 4. Produkty projektu 5. Założenia techniczne i wydajnościowe 6. Wizja systemu 7.
KRYPTOGRAFIA KWANTOWA
CERTYFIKATY I INFRSTRUKTURA KLUCZY PUBLICZNYCH
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
1 Import certyfikatów do Firefox Warsztaty promocyjne dla użytkowników usługi Gracjan Jankowski, Michał Jankowski, PCSS.
Podstawy kryptografii
Internet Communication Engine
SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,
PGP Instalacja Poradnik.
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Kryptografia – elementarz cześć I
Semafory według normy POSIX
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 3.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Artur Spulnik, Aleksandra Otremba
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
Mariola Szyda Biblioteka Główna Politechniki Częstochowskiej.
eFaktura w DHL Express Poland
Sieci oparte na architekturze Internetu
X.509 – świetlana przyszłość czy rychły upadek?
Protokół Komunikacyjny
Wykonał: mgr inż. Maksymilian Szczygielski
Zakładane cele : Jednolity kanał udostępniania elektronicznych usług publicznych przez administrację publiczną (ESP) Platforma współkorzystania z wypracowanych.
Zastosowania kryptografii
Bezpieczny Mobilny Podpis Elektroniczny
Prezentacja i szkolenie
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Podpis elektroniczny Między teorią a praktyką
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
Szyfrowanie i deszyfrowanie
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Kryptologia przykład metody RSA
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
POUFNE. Dystrybucja wyłącznie do partnerów objętych umową o zachowaniu poufności. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani domniemanych.
Znajdowanie pokoju i wchodzenie do niego Skorzystaj z funkcji wyszukiwania programu Lync w celu znalezienia pokojów, do których masz dostęp. 1.W oknie.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
7. PODSTAWY KRYPTOGRAFII
Przewodnik Użycie funkcji historii wyszukiwania w interfejsach EBSCO
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Uruchomienie systemu kdpw_otc - rozwiązania techniczne 20 września 2012 r.
CELE I ZADANIA SYSTEMU Rejestracja użytkownika. Wejście do systemu. Redagowanie strony. Praca ze stroną. GPS UTWORZENIE I PRACA ZE STRONĄ INTERNETOWĄ DODATKOWE.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Projekt modułu BANK INTERNETOWY Moduł funkcji banku
Wdrożenie e-recepty.
Zapis prezentacji:

KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ

KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych w sieci. Jeżeli dwie jednostki pragną komunikować się w sposób bezpieczny, to ustalają wspólny "sekret" - np. hasło lub klucz do szyfrowania i deszyfrowania informacji - oraz bezpieczny sposób wymiany informacji o nim. Klucz może być utworzony przez jedną ze stron i dostarczony drugiej tradycyjną przesyłką poleconą lub osobiście; klucz może też utworzyć zaufana strona trzecia i dostarczyć go obu zainteresowanym stronom przez bezpieczny kanał dostarczania klucza. Niezależnie jednak od przyjętego rozwiązania jest to przedsięwzięcie stwarzające określone trudności dla wcześniej nie komunikujących się stron.

Punktem przełomowym w historii klucza był 1976 r., kiedy to Whitfield Diffie i Martin Hellman opublikowali artykuł pod tytułem Nowe kierunki w kryptografii. Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej (klucz). System ten zakładał użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji: jednego o statusie prywatnym (deszyfrowanie informacji) i drugiego - dostępnego publicznie (szyfrowanie informacji). Wymieniając między sobą klucze publiczne i kojarząc je z kluczami prywatnymi, obie strony mogą wymieniać informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji, co eliminuje możliwości przechwycenia go drogą podsłuchu kanału komunikacyjnego. Mechanizm ten, pozwalający stronom na dynamiczne ustanawianie bezpiecznej komunikacji bez potrzeby wcześniejszych kontaktów, nazwano kryptografią klucza publicznego - PKC (Public Key Cryptography).

Kryptografia klucza publicznego jest niezastąpiona zwłaszcza w systemach e-commerce, w których organizacje angażują się w transakcje z osobami (lub organizacjami) dotychczas jej nie znanymi i z którymi mogą już nie mieć żadnego kontaktu w przyszłości. Koszty zastosowania dla takich transakcji kluczy tajnych są niewyobrażalnie wysokie.

Systemy klucza publicznego umożliwiają bezpieczną komunikację z daną organizacją wielu osobom - przy użyciu kluczy, które mogą być swobodnie rozpowszechniane i publikowane. Idea ta może być rozszerzona o certyfikaty cyfrowe, wiążące klucze publiczne z osobą lub organizacją, i potwierdzane podpisem zaufanych wydawców certyfikatów CA (Certification Authority), a tym samym potwierdzające tożsamość tej osoby czy organizacji.