Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz Czy to nie wystarczy????? -wystarczy, aby skutecznie podpisać własne rzeczy -nie wystarczy,

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Nowy model komunikacji z emitentami
Skrócona instrukcja składania wniosków o zmianę wpisu do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub.
Internetowa baza polskich zabytków
1 Import certyfikatów do Firefox Warsztaty promocyjne dla użytkowników usługi Gracjan Jankowski, Michał Jankowski, PCSS.
Konwersja klucza z formatu PEM (certyfikaty Gridowe) do PKCS12 Warsztaty promocyjne dla użytkowników usługi Michał Jankowski, PCSS.
Wirusy i Zagrożenia w Sieci
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SSL - protokół bezpiecznych transmisji internetowych
Piękna pracownia Wchodzę do pięknej pracowni, w której od tej pory będziemy mieć ćwiczenia z sieci. Jestem pod wrażeniem! Prowadzący mówi coś o adresach.
Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,
PGP Instalacja Poradnik.
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
PKI, OPIE Auth Mateusz Jasiak.
Korespondencja elektroniczna
Bezpieczeństwo dzieci w Internecie
Jak bezpiecznie korzystać
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
DIAGRAMY ER 2 (ENTITY-RELATIONSHIP DIAGRAMS 2) Ćwiczenia 2.
Twoje narzędzie do pracy grupowej
Ministerstwo Finansów
Czytanie ze zrozumieniem
EasyLoad BI zarządzanie wczytywaniem danych do hurtowni przez użytkowników biznesowych Prezentacja rozwiązania.
Obsługa platformy dla nauczycieli prowadzących Jako nauczyciel prowadzący musisz wpisać studentów na kurs który nadzorujesz.
piZap - Online Photo Editor
System rejestracji zawodników Polski Związek Judo 2006.
Kwalifikowane Centrum Certyfikacji Kluczy
JESTEŚMY BEZPIECZNI W INTERNECIE.
Elektroniczna faktura Zagadnienia związane z implementacją...
Jak legalnie kupić MS Office 2010 Professional za 12,95 EURO?
sprawdź jakie to proste!!!
B e z p i c n y I n t e r.
Obsługa modułu importu danych z zewnętrznych plików xls
Jak dodać funkcjonalność płatności internetowej PayU do strony WWW
Kalkulator Wyborczy. Okno startowe Kalkulator w pierwszej kolejności weryfikuje, czy posiada ważne licencje. Jeżeli posiada więcej niż jedną licencję,
OTWARTA FIRMA „Otwarta firma” Jak zgłosić się do programu?
System wyborczy – web serwis Tworzenie licencji operatora.
Program edukacyjny „Dzień przedsiębiorczości” Działania szkoły na platformie programu.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Pomoc Techniczna
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Urząd Skarbowy w Rybniku
PHP Formularze Damian Urbańczyk. Do czego służą? Formularze to bardzo ważne elementy stron internetowych, dzięki nim dochodzi do wymiany danych pomiędzy.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Dowiązania (linki) twarde i symboliczne
10 ZASAD BEZPIECZNEGO KORZYSTANIA Z INTERNETU.
REJESTRACJA oraz LOGOWANIE do e-dziennika oprac. Donata Ćmielewska.
Mapa STL – C++. Problem polega na tym, że najczęściej chcielibyśmy przechowywać w zbiorze elementy jakiegoś bardziej złożonego typu, których on nie będzie.
Szablony w programie microsoft word 2010
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Wykonanie krzyżówki w programie EclipseCrossword Szkolenie wewnątrzszkolne Dębno 28 IV 2016 r. 1.
Temat: Tworzenie bazy danych
Warszawa, r. 1 PLATFORMA USŁUG ELEKTRONICZNYCH Nowe możliwości komunikacji z ZUS.
Bezpieczne korzystanie z internetu Zapamiętaj!. Jak bezpiecznie korzystać z Internetu Nigdy nie podawaj nikomu swoich haseł bo ktoś może narobić,,bałaganu”,
Przewodnik po systemie eDokumenty część I Nowoczesny sekretariat.
PREZENTUJE:. DROGA DO PRZEDSZKOLA (KROK PO KROKU)
Rekrutacja do przedszkoli w Gminie Strzyżów
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
PREZENTUJE:.
Nie ufaj osobom poznanym w sieci
Rekrutacja do szkół ponadgimnazjalnych system elektroniczny
Otwarta firma Jak zgłosić szkołę do programu?.
Klient poczty elektronicznej - Thunderbird
ZASADA DZIAŁANIA PRZESYŁKI SERWISOWEJ
Korespondencja elektroniczna
Podpis elektroniczny – załóż profil zaufany
PREZENTUJE:.
Zapis prezentacji:

Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz Czy to nie wystarczy????? -wystarczy, aby skutecznie podpisać własne rzeczy -nie wystarczy, aby weryfikować otrzymywane przesyłki

Klucze osób z którymi koresponduję Potrzebuję posiadać klucze publiczne osób, z którymi koresponduję. Są nimi dziekanaty, dla wielu nauczycieli przede wszystkim własny dziekanat, a dla licznych kilka z nich. Muszę otrzymać lub pobrać klucze tych osób i podpisać je tak. Niżej o tym skąd je wziąć:tak Klucze mogą mi wysłać moi korespondenci podobnie jak ja wysyłam im i innym czyli takczyli tak Mogę też otrzymać je od innych osób już posiadających klucze Oraz mogę pobrać przygotowany pęk kluczy wszystkich dziekanatów ze strony internetowej

Dodajemy klucze publiczne osób z którymi wymieniamy informacje do pęku kluczy Klucz zapisujemy w pliku Otwierając plik rozpoczynamy import klucza

Dodany klucz publiczny do pęku kluczy Szary znacznik wskazuje na klucz, który nie jest wartościowy

Klucz, któremu nie ufamy Klucz publiczny nie może być skutecznie używany póki nie zostanie mu nadany atrybut wiarygodności, można to zrobić podpisując klucz Klucz mogliśmy dostać od osoby próbującej podszyć się pod rzeczywistego nadawcę Klucz mógł włączyć ktoś do pęku bez naszej wiedzy licząc na naszą nieuwagę Dlatego: Po wprowadzeniu nowego klucza do naszego pęku jest on nie w pełni wartościowy. Nabierze pełnej wartości po podpisaniu przez nas lub inną osobę zaufaną

Stan klucza przed potwierdzeniem wiarygodności Stan nieokreślony Nie ma możliwości ustanowienia stanu zaufania

Podpisywanie obcego klucza

Po podpisaniu klucz staje się wiarygodny i użyteczny przy weryfikacji