PKI, OPIE Auth Mateusz Jasiak.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

SI CEPiK Przekazywanie danych o badaniach do
Systemy uwierzytelniania w serwisach internetowych
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Generator Wniosków o Płatność
CERTYFIKATY I INFRSTRUKTURA KLUCZY PUBLICZNYCH
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
1 Import certyfikatów do Firefox Warsztaty promocyjne dla użytkowników usługi Gracjan Jankowski, Michał Jankowski, PCSS.
Bezpieczny dokument elektroniczny czy papierowy?
Bezpieczeństwo i podpis elektroniczny
SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D.
PKI – standardy i praktyka
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Metody identyfikacji: podpis elektroniczny, ePUAP, biometryka
Dr Dariusz Adamski Prof. dr hab. Mirosław Kutyłowski
Koncepcje i rozwiązania praktyczne stosowania e-faktur
Aspekty prawne i techniczne
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 3.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Artur Spulnik, Aleksandra Otremba
Łukasz Trzciałkowski Bartłomiej Żuchowski Łukasz Pawłowski.
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Konsultant Komputer Sp. z o.o.
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
eFaktura w DHL Express Poland
Sieci oparte na architekturze Internetu
X.509 – świetlana przyszłość czy rychły upadek?
Mobilny ePodpis już w Plusie Polkomtel i MobiTrust Warszawa, 7 stycznia 2009 – w ofercie Plus dla Firm od 9 stycznia 2009 roku.
Wykonał: mgr inż. Maksymilian Szczygielski
QR-CERT Centrum Certyfikacji i Personalizacji
dr inż. Grzegorz Bliźniuk
Co to jest technologia CLIQ?
Zastosowania kryptografii
Bezpieczny Mobilny Podpis Elektroniczny
Ogólnokrajowa karta miejska
Kwalifikowane Centrum Certyfikacji Kluczy
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
eDeklaracje – dla podatnika
O projekcie Efektem projektu o nazwie „Przygotowanie Urzędu Miasta Tarnobrzeg do świadczenia usług publicznych drogą elektroniczną za pośrednictwem.
Podpis elektroniczny Między teorią a praktyką
Faktura elektroniczna, podpis elektroniczny – aspekty prawne Witold Chomiczewski, LL.M. radca prawny
Podpis elektroniczny Przesyłanie i składowanie faktur elektronicznych KS-EDE Grzegorz Mródź Stryków
Podpis elektroniczny Przesyłanie i składowanie faktur elektronicznych
Podstawy funkcjonowania podpisu elektronicznego
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
Podpis elektroniczny i jego zastosowanie
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Kwadrans na temat Rozporządzenia Parlamentu Europejskiego i Rady NR 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
7. PODSTAWY KRYPTOGRAFII
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Wybór optymalnego rozwiązania podpisu elektronicznego EDM Marcin Pusz CSIOZ, 17.II.2016.
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
EPU - FRONTOFFICE. OKNO LOGOWANIA DO SYSTEMU Rejestracja konta rozpoczyna się od wyboru opcji „zarejestruj konto”
Warszawa, r. 1 PLATFORMA USŁUG ELEKTRONICZNYCH Nowe możliwości komunikacji z ZUS.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Wdrożenie e-recepty.
Zapis prezentacji:

PKI, OPIE Auth Mateusz Jasiak

Co to jest PKI?? Public Key Infrastructure Infrastruktura Klucza Publicznego, jest to szeroko pojęty kryptosystem, w skład którego wchodzą urzędy certyfikacyjne (CA), urzędy rejestracyjne (RA), subskrybenci certyfikatów (użytkownicy), oprogramowanie i sprzęt.

Cechy PKI Możliwość uwierzytelniania Niezaprzeczalność Integralność Poufność

Funkcje PKI(1) Generowanie kluczy kryptograficznych Weryfikacja tożsamości subskrybentów Wystawianie certyfikatów Weryfikacja certyfikatów

Funkcje PKI(2) Podpisywanie przekazu Szyfrowanie przekazu Potwierdzanie tożsamości Znakowanie czasem Odzyskiwanie kluczy prywatnych

Klucz prywatny Klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu.

Czynności klucza prywatnego Odszyfrowanie (klucz publiczny szyfruje) Podpisywanie (klucz publiczny weryfikuje podpisy)

Metody klucza jawnego DES (Data/Digital Encryption Standard) 3DES (Triple DES) RC4 (Ron’s Code 4) IDEA (International Data Encryption Algorithm)

Klucz publiczny Klucz umożliwiający wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z tego powodu może być dowolnie rozpowszechniany .

Czynności klucza publicznego Szyfrowanie (klucz prywatny do odszyfrowania) Weryfikacja podpisu (klucz prywatny służy do podpisywania)

Metody klucza publicznego D – H (Diffie - Hellman) RSA (Rivest – Shamir - Adleman) ElGamala DSA/DSS (Digital Signature Algorithm/Digital Signature Standard)

Certyfikacja klucza publicznego Zakłada istnienie tzw. zaufanej trzeciej strony, czyli instytucji, której ufają komunikujące się ze sobą strony. Wydaje ona certyfikaty, które stwierdzają autentyczność klucza publicznego oraz prawo używania go przez daną osobę.

CA Certificate authority – urząd certyfikacji, wydaje elektroniczne certyfikaty tożsamości dla innych osób czy instytucji. Root Certification Authority (RCA) – główny urząd certyfikacji.

RA Registration authority – urząd rejestracji, zbiera wnioski o wydanie certyfikatu i sprawdza tożsamość użytkowników na podstawie dostarczonych przez nich dokumentów

Kwalifikowany podpis elektroniczny Tzw. bezpieczny, weryfikowany za pomocą certyfikatu kwalifikowanego oraz przy wykorzystaniu bezpiecznego urządzenia i zgodnie z polskim prawem zgodny jest z własnoręcznym podpisem na kartce.

Niekwalifikowany podpis elektroniczny Tzw. zwykły, weryfikowany jest za pomocą certyfikatu niekwalifikowanego, które wydają centra certyfikacyjne. Zgodnie z polskim prawem nie jest to podpis zgodny z własnoręcznym, ponieważ nie ma pewności co do osoby podpisującej dokument. Nie wymagane jest bezpieczne urządzenie.

Cechy podpisu elektronicznego(1) Przypisany jednej osobie Niemożliwy do podrobienia Uniemożliwiający wyparcie się go przez autora Łatwy do wygenerowania

Cechy podpisu elektronicznego(2) Łatwy do weryfikacji przez osobę niezależną Jest funkcją dokumentu Obejmuje cały dokument Może być składowany i przesyłany niezależnie od dokumentu

Zastosowania(1) Oferty i umowy Podania i wnioski administracyjne Faktury VAT Dane do GIIF

Zastosowania(2) Aukcje elektroniczne Dokumenty wewnętrzne Deklaracje podatkowe Deklaracje ZUS

OTP One Time Password - Hasło jednorazowe , jedno z zabezpieczeń stosowanych w systemach bankowości elektronicznej. Służy do autoryzowania operacji o podwyższonym stopniu ryzyka, takich jak przelewy. Listę haseł jednorazowych otrzymujemy po podpisaniu umowy z bankiem.

OPIE One Time Passwords in Everything - - Jednorazowe hasło do wszystkiego

S/KEY Jest to schemat jednorazowych haseł, oparty o funkcje jednostronnych skrótów kryptograficznych