Pobierz prezentację
1
Infrastruktura kluczy publicznych
Daniel Rychcik
2
Co będzie? Zagrożenia w Internecie Techniki kryptograficzne
Certyfikaty Infrastruktura kluczy publicznych Zastosowania
3
Zagrożenia w Internecie
Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji
4
Konwencja Alice – pierwsza ze stron, najczęściej nadawca
Bob – druga strona (odbiorca) Charles – osoba obca (hacker)
5
Podsłuchiwanie Hehehe… Mój PIN:
6
Przelej na konto Charlesa
Fałszowanie Przelej na konto Charlesa Przelej na konto Alice ???
7
Zaprzeczanie Wysyłam Ci 1000$ Nic nie dostałem!
8
Błędy transmisji … kup 750 akcji Kup 150 akcji
9
Rozwiązanie problemów
Szyfrowanie Tradycyjne Kryptografia klucza publicznego
10
Szyfrowanie tradycyjne
A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania Idą do domu Komunikują się Wady: Konieczność osobistego ustalania klucza Możliwość przechwycenia klucza
11
Kryptografia klucza publicznego
Problemy niesymetryczne mnożenie liczb pierwszych kontra faktoryzacja iloczynu Klucz publiczny i prywatny To co zaszyfrujemy jednym z tych kluczy można odszyfrować wyłącznie drugim
12
Schematy kryptograficzne
Rozwiązania wcześniej opisywanych problemów Szyfrowanie Podpisywanie Szyfrowanie + podpisywanie Funkcja skrótu
13
Konwencja Klucz prywatny – tajny
Klucz publiczny – powszechnie dostępny
14
Szyfrowanie
15
Podpisywanie
16
Szyfrowanie + podpisywanie
17
Praktyka: funkcja skrótu
Unikamy szyfrowania całej wiadomości przy podpisywaniu MD5 MD5 ?
18
Zalety i wady KPK Zalety Wady
Otwartość algorytmów zwiększa bezpieczeństwo Powszechna dystrybucja klucza publicznego Wady Szybkość implementacji Konieczność ochrony klucza prywatnego
19
Problem Para kluczy asymetrycznych nie jest związana (na razie) z użytkownikiem Włamanie na stronę użytkownika Próba fałszerstwa A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?
20
Certyfikaty „Zaufana trzecia strona” Certyfikat
Weryfikacja certyfikatu Drzewa certyfikacji PKI
21
Certyfikat Klucz publiczny + dane użytkownika
Podpisany elektronicznie przez CA Tworzenie certyfikatu: Podpis urzędu CA Alice Baker Bridge St.20 MD5 Alice Baker Bridge St.20
22
Weryfikacja certyfikatu
CA Alice Baker Bridge St.20 Oto mój certyfikat MD5 Podpis urzędu ?
23
Kolejne problemy Klucz publiczny CA Rozwiązania pełne: BRAK
Rozwiązania częściowe
24
Drzewo certyfikacji Hierarchia urzędów certyfikacyjnych
Wzajemna weryfikacja MEN UMK UMCS UW WMiI WPiA MiM Student Kowalski Profesor Iksiński
25
PKI Struktura organizacyjna Oprogramowanie Ludzie
Urzędy certyfikacyjne Dokumentacja!
26
Zastosowania Poczta elektroniczna SSL Time-stamps
Zastosowanie PKI rozwiązuje postawione problemy
27
Poczta elektroniczna Poufna komunikacja Wiarygodne podpisywanie ZUS
Urząd Skarbowy
28
SSL/TLS Protokół szyfrowanej komunikacji https – bezpieczne WWW
imaps – bezpieczna poczta Implementacje sprzętowe
29
Znaczniki czasu Nowa usługa
Potwierdzenie wykonania czynności w określonym czasie Weryfikacja realizacji zobowiązań, płatności itp.
30
Narzędzia www.openssl.org www.mod_ssl.org www.stunnel.org
31
Przydatne adresy
32
Pytania ?
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.