Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałAnastazja Łaziński Został zmieniony 11 lat temu
1
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Andrzej Grzywak
2
PLAN WYSTEPU Identyfikacja użytkownika – podpis cyfrowy
Klasyczne metody autentyfikacji użytkownika Mechanizmy tworzenia podpisu elektronicznego Zagadnienia certyfikacji Rozwinięte metody identyfikacji uzytkownika Wnioski końcowe
3
ROWÓJ METOD IDENTYFIKACJI
Logowanie nazwa-hasło Metoda wezwanie-odpowiedź - współdzielony klucz - Metody oparte o klucz prywatny i publiczny - Centrum dystrybucji klucza - Protokoły identyfikacyjne - Fiata Shanona - FFS - GQ - Kerberos Karty plastikowe, zapis magnetyczny – trzy sciezki (76, 37 i 105 znaków) Karty elektroniczne pamięciowe 1kB – 1MB Karty elektroniczne procesorowe (DES, RSA) Rozwiązania specjalne (cechy bilogiczne, dialog)
4
PODPIS ELEKTRONICZNY Ustawa o podpisie elektronicznym z 16 sierpnia 2002 „Bezpieczny podpis, to podpis, który: Jest przyporządkowany wyłącznie do osoby składającej ten podpis, Jest sporządzony za pomocą podlegających wyłącznej kontroli osoby składajacej podpis elektroniczny bezpiecznych uządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, Jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek póżniejsza zmiana tych danych jest rozpoznawalna.”
5
PODPIS OPARTY O SYMETRYCZNY ALGORYTM KRYPTOGRAFICZNY
„A” szyfruje wiadomość dla „B” kluczem KA (do arbitra) Arbiter deszyfruje wiadomość KA i stwierdza, że pochodzi ona od „A” Arbiter szyfruje wiadomość KB i wysyła do „B” „B” odszyfrowuje KB i porównuje z informacją od „A” zdeszyfrowaną kluczem KA Informacje te same, to wysyła je do „A”
6
PODPIS OPARTY O NIESYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE (RSA)
Protokół przedstawia się następująco: - Alicja szyfruje dokument przy uzyciu własnego klucza prywatnego, tym samym go podpisuje - Alicja przesyła podpisany dokument Bobowi - W celu sprawdzenia podpisu Bob deszyfryje dokument za pomocą klucza publicznego Alicji
7
PODPIS OPARTY O NIESYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE (RSA)
Protokół ten spełnia następujące wymagania: Podpis jest autentyczny, kiedy odbiorca weryfikuje wiadomość za pomocą klucza publicznego nadawcy, wie, że to on ją podpisał. Podpis jest niepodrabialny, gdyż jedynie nadawca zna swój klucz prywatny. Podpis nie jest ponownie używany; podpis funkcjonuje razem z dokumentem i nie może być przeniesiony do dowolnego innego dokumentu. Podpisany dokument jest niezmienialny; jeśli wystąpi najmniejsza modyfikacja dokumentu, to nie może on być nadal sprawdzany przy użyciu klucza publicznego nadawcy. Nie można wyprzeć się podpisu. Odbiorca nie potrzebuje pomocy ze strony nadawcy, aby sprawdzić jego podpis.
8
FUNKCJE PODPISU CYFROWEGO
Podpis tradycyjny Podpis cyfrowy Cechy wspólne 1. przypisany jednej osobie 2. niemożliwy do podrobienia 3. uniemożliwiający wyparcie się go przez autora 4. łatwy do weryfikacji przez osobę niezależną 5. łatwy do wygenerowania Różnice 6. związany nierozłącznie z dokumentem 6. może być składowany i transmitowany niezależnie od dokumentu 7. będący funkcją dokumentu 7. taki sam dla wszystkich dokumentów 8. obejmuje cały dokument 8. stawiany na ostatniej stronie dokumentu
9
FUNKCJE PODPISU CYFROWEGO
Nadawca szyfrując wiadomość swoim kluczem prywatnym przekształca ją w sposób jednoznacznie wskazujący, że jest jej autorem. Odbiorca, po odszyfrowaniu kryptogramu kluczem publicznym nadawcy otrzyma czytelną wiadomość, będzie miał gwarancję, iż wiadomość została podpisana przy użyciu klucza prywatnego tego właśnie nadawcy.
10
FUNKCJE PODPISU CYFROWEGO
Uwierzytelnianie Niezaprzeczalność Integralność Identyfikacyjność Poufność
11
TWORZENIE PODPISU CYFROWEGO
Jednokierunkowa funkcja skrótu - Bardzo łatwo obliczyć skrót na podstwie ciągu wejściowego, bardzo trudno wygenerować ciąg znając funkcję skrótu - MD-5, SHA, MD bitów
12
TWORZENIE PODPISU CYFROWEGO
13
WERYFIKACJA PODPISU CYFROWEGO
14
DYSTRYBUCJA KLUCZA Znajomość klucza publicznego -> pewność autorstwa Certyfikat to klucz publiczny podpisany przez osobę godną zaufania
15
STANDARD X509 Struktura certyfikatu Organ certyfikujący
Co zawiera certyfikat
16
Model ze ścisłą hierarchią centrów certyfikacji
MODELE ZAUFANIA Model ze ścisłą hierarchią centrów certyfikacji
17
Model zaufania skoncentrowany na użytkowniku
MODELE ZAUFANIA Model zaufania skoncentrowany na użytkowniku
18
ZASADNICZE PROBLEMY BEZPIECZEŃSTWA PODPISU ELEKTRONICZNEGO
Zagrożenia przy dystrybucji kluczy Zagrożenia związane z autentyfikacją uzytkownika Środki poprawiające bezpieczeństwo: Kwantowe metody dystrybucji klucza Rozwinięte metody autentyfikacji użytkownika
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.