Symetrické šifrování Asymetrické šifrování

Slides:



Advertisements
Podobné prezentace
Enterprise řešení pro elektronický podpis VerisignIT
Advertisements

Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Autor Ing. Martin Allmer Škola Euroškola Strakonice Datum
Jak vzniká mobilní stránka Seznamu
jak to funguje ? MUDr.Zdeněk Hřib
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
AutorIng. Martin Allmer ŠkolaEuroškola Strakonice Datum8. Června 2013 Ročník3. Tematický okruhPráce s počítačem Číslo VM Anotace Jak zašifrovat složku.
BI, e-commerce Ing. Jiří Šilhán. Úroveň informatiky.
Global network of innovation e-government – Užití IT v sociálním pojištění E-government Užití informačních technologií v sociálním pojištění.
Elektronický podpis Ing. Jaroslav Pinkava, CSc, PVT, a. s.
1IT S ÍŤOVÝ DATOVÝ MODEL Ing. Jiří Šilhán. S ÍŤOVÝ DATOVÝ MODEL Je historicky nejstarším datovým modelem. Jeho základem jsou vzájemně propojené množiny.
Radek Horáček IZI425 – Teorie kódování a šifrování
Ing. Stanislav Bíža, Senior IT Architect, CISA © Copyright IBM Corporation 2007 IBM Global Technology Services Zabezpečení dat v elektronických pasech.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV. JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH.
Roman Danel VŠB – TU Ostrava
Aplikace VT v hospodářské praxi elektronický podpis, datové schránky Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Zabezpečení informace
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Komerční využití systému ISDS
Číslo šablony: III/2 VY_32_INOVACE_P4_ 3.18 Tematická oblast: Aplikační software pro práci s informacemi II. Internet – E. pošta Typ: DUM - kombinovaný.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Bezpečnost v Gridech Daniel Kouřil EGEE kurz.
Public Key Infrastructure Přednášky z Distribuovaných systémů Ing. Jiří Ledvina, CSc.
Systém pro podporu komunitního plánování
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
Komunikace v DS Přednášky z distribuovaných systémů Ing. Jiří Ledvina, CSc.
Elektronický podpis Ochrana Dat Jan Renner
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
Nové uživatelské prostředí Snímek č. 2 MS Office 2007 – nové uživatelské prostředí Ing. Vladimír Nulíček Tlačítko Office Pás karet (Ribbon)
1. Vím, komu jsem uvěřil, jist jsem slovem jeho, | on je mocen dost mi sil dát, | bych nezapřel ho. | U něho vše složil jsem, co má pro mne cenu, | sám.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
McEllisova šifra.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Podnikání na Internetu letní semestr 2004 Jana Holá IX.
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
1 DNSSEC Důvěryhodné DNS CZ.NIC z.s.p.o. Pavel Tůma /
Šifrování bez počítače (téměř). Máte rádi Bondovky?
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Cena hejtmana Kraje Vysočina za společenskou odpovědnost.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
3. Ochrana dynamických dat
Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov
Zabezpečení informace
Virtuální privátní sítě
Číslo projektu OP VK Název projektu Moderní škola Název školy
Feistlovy kryptosystémy
NÁZEV ŠKOLY BRÁNA, základní škola a mateřská škola  Kollárova 456, Nová Paka ČÍSLO PROJEKTU CZ.1.07/1.4.00/ NÁZEV PROJEKTU Rozvoj čtení a.
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
3. Kódování, šifrování, bezpečnost v informačních technologiích
Úvod do klasických a moderních metod šifrování
Informácie okolo nás Šifrovanie.
IP adresy Ing. Jiří Šilhán.
Elektronická podatelna
Elektronický (digitální) podpis
Transkript prezentace:

Symetrické šifrování Asymetrické šifrování Ing. Jiří Šilhán

symetrické Princip je, že skladujeme data v jednom trezoru od, od kterého má klíče jen ten komu je chceme dát. Možnost dostat se k datům má jen ten kdo zná klíč. Otázka jak přenést data? Přenášíme „celý trezor“. Pokud ho někdo po cestě zachytí nezná klíč.

Symetrická kryptografie je tedy o tom, že šifrujeme vždy stejným klíčem Např. lze zašifrovat dokument MS Office – stačí zadat heslo program si klíč sám vyrobí K dokumentu se dostane jen ten, kdo zná heslo.

Velká nevýhoda je při mechanismu předání klíče tj. jeho distribuce.

asymetrické Distribuce klíčů např z ruky do ruky (ale pouze jednou) Šifrování pouze soukromým klíčem Dešifrování veřejným klíčem dostupným u autority Obdobně cestuje celý trezor jako u asymetrického šifrování, ale má „dvoje dvířka“ a dva klíče. Je možné i obrácené použití než je u el. Podpisu – zašifrování dat veřejným klíčem a dešifrovat dokáže pouze držitel soukromého klíče