Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.

Slides:



Advertisements
Podobné prezentace
Bezpečný digitální podpis v praxi
Advertisements

Formáty pro zaručené elektronické podpisy Libor Dostálek.
Enterprise řešení pro elektronický podpis VerisignIT
Kryptografie Šifrování
SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.
Základy informatiky úvod
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Základy informatiky Ing. Roman Danel, Ph.D.
Elektronický podpis Ing. Jaroslav Pinkava, CSc, PVT, a. s.
Radek Horáček IZI425 – Teorie kódování a šifrování
Úskalí dlouhodobého ukládání elektronických dokumentů
M O R A V S K O S L E Z S K Ý K R A J 1 Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech,
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
Elektronický podpis  Zákon č. 227/2000 Sb. o elektronickém podpisu  ve vyjmenovaných případech staví elektronický dokument opatřený bezpečnostními.
Roman Danel VŠB – TU Ostrava
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
Aplikace VT v hospodářské praxi elektronický podpis, datové schránky Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Zákon o elektronickém podpisu
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Teorie čísel a kryptografie
Historie kryptografie
Novela zákona o elektronickém podpisu Předmět úpravy novely zákona Obsah prezentace  Dosažení kompatibility se Směrnicí 1999/93/ES:  uznávání.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Prezentace – X33BMI Petr PROCHÁZKA
EPodpis v souvislostech. Certifikáty veřejného klíče kvalifikovaný certifikát (QC) -> zaručený elektronický podpis kvalifikovaný systémový certifikát.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Novelizace zákona o elektronickém podpisu – vliv na praxi Ing. Petr.
Identita Pojem virtuální identity Identifikace a elektronický podpis
Technické řešení PostSignum QCA
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Elektronický podpis Ochrana Dat Jan Renner
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Webová aplikace MS PRAHA.
Podnikání na Internetu letní semestr 2004 Jana Holá IX.
Elektronický podpis Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Návrh nařízení Evropského parlamentu a Rady o elektronické identifikaci a důvěryhodných službách pro elektronické transakce na vnitřním trhu (eIDAS) Lucie.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Elektronický podpis a podepisování při přeshraničním styku Odbor koncepce a koordinace ISVS Elektronický podpis a podepisování při přeshraničním styku.
Základy informatiky elektronický podpis a šifrování
Elektronické podávání v rámci daňového řízení; dopady nařízení eIDAS 9
Prezentace – X33BMI Petr PROCHÁZKA
Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov
Aplikace zákonů č. 101/2000 Sb. č. 227/2000 Sb.
Praha, Mgr. Ljubomir Džingozov
Webová aplikace MS2014+ Ing. Josef Šetek
Zabezpečení informace
Brno, Ing. Lenka Skopalíková
Feistlovy kryptosystémy
Webová aplikace MS2014+ Ing. Josef Šetek
Pojem virtuální identity Identifikace a elektronický podpis
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
Praha, Mgr. Martina Brandejsová
Úvod do klasických a moderních metod šifrování
Symetrické šifrování Asymetrické šifrování
Elektronický (digitální) podpis
HASH.
Transkript prezentace:

Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta

Elektronický podpis slouží k zajištění ověření autora a integrity podepisovaných dat. Elektronický podpis je podpis – tj. pouze jiná forma písemného podpisu. Stejně jako písemným podpisem, potvrzujeme, že jsme nějaký text vytvořili a bereme za něho odpovědnost. ČR: Zákon č. 227/2000 Sb., o elektronickém podpisu

Zaručený elektronický podpis 1. je jednoznačně spojen s podepisující osobou, 2. umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, 3. byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, 4. je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možné zjistit jakoukoliv následnou změnu dat. Uznávaný elektronický podpis zaručený elektronický podpis + kvalifikovaný certifikát vydaný akreditovaným poskytovatelem certifikačních služeb

 Nelze zfalšovat  Jednoduché ověření pravosti podpisu  Zaručená neporušenost zprávy (=ověření integrity zprávy)  Nepopiratelnost podpisu (nelze podepsat „prázdný papír“ jehož obsah bude doplněn později)  Lze kombinovat se šifrováním

 Zpráva, kterou chceme podepsat  Hash funkce vypočítá „hash“ zprávy (neboli otisk, digest)  Otisk je zašifrován pomocí „soukromého klíče“ a přidán ke zprávě  Na straně příjemce – otisk se dešifruje „veřejným“ klíčem, pomocí hash funkce se vytvoří nový otisk  Srovnání obou otisků = ověření, zda podpis je platný a zda zpráva je nezměněná

Datový soubor obecného typu, například: File.doc msie.exe bank_transfer.txt Soukromý klíč signatáře Podepisovací algoritmus Digitální podpis Hašovací funkce Výsledný hašový kód

Není podepisována samotná datová zpráva, ale zpráva je nejdříve převedena pomocí kryptografické hash funkce do tvaru kontrolního vzorku (digest) a ten je následně podepsán. Použitá hash funkce musí zaručovat následující požadavky:  Zpráva na vstupu hash funkce má vždy stejnou hodnotu kontrolního vzorku;  Nelze provést, aby z výstupního kontrolního vzorku byl zjištěn tvar datové zprávy, ze které byl kontrolní vzorek pomocí hash funkce získán;  Nelze zajistit, aby dvě různé datové zprávy na vstupu hash funkce vedly ke stejnému kontrolnímu vzorku.

Výsledek: platný/neplatný Přijatý datový soubor Veřejný klíč signatáře Přijatý digitální podpis Výsledný hašový kód Ověřovací algoritmus Hašovací funkce

Ruční podpis je výsledkem cílevědomé činnosti osoby, která se podepisuje a využívá přitom svých individuálních vlastností a schopností. Naproti tomu je elektronický podpis řetězec dat, který je příslušným SW (např. v PC ) připojen s využitím kryptografických metod k datové zprávě a je vytvořen na základě vstupních dat, které zná pouze podepisující se osoba.

Bezpečnost el.podpisu je postavena na tom, aby:  Nemohlo dojít k narušení tajnosti privátního klíče.  Nebyl prolomen použitý kryptoalgoritmus ani narušena kryptologická bezpečnost hash funkce.  Nedošlo k porušení autentičnosti veřejného klíče a tím nedodržení záruky, že deklarovaný veřejný klíč přísluší osobě, která zprávu podepisovala. Aby byla splněna třetí bezpečnostní podmínka, je v prostředí s velkým počtem uživatelů využíván systém certifikátů poskytovaných nezávislou třetí stranou - certifikační autoritou (poskytovatelem certifikačních služeb).

Problém el. podpisu – záruka, že nabízený veřejný klíč, kterým dojde k ověření informací, skutečně náleží osobě, které jsou informace určeny. Aby k záměně klíčů nedošlo, byly ustanoveny tzv. certifikační autority = důvěryhodné třetí strany, které pomocí certifikátu zaručují, že veřejný klíč patří opravdu tomu, kdo je označen jako jeho vlastník.

 Certifikáty  Obyčejné  Klasifikované (vydává akreditovaný poskytovatel certifikačních služeb)  Certifikát obsahuje:  Jméno a veřejný klíč majitele  Doba vypršení platnosti  Jméno certifikační autority  Digitální podpis vydavatele certifikátu (kterým certifikační autorita ručí, že certifikát je v pořádku)

Zakódování přenášené informace tak, aby nebyla srozumitelná třetí osobě. Klíč – tajná informace bez níž nelze šifrovaný text přečíst. Hashovací funkce – způsob jak z celého textu vytvořit krátký řetězec, který jednoznačně identifikuje původní text.

 Symetrická Proudové šifry (Fish, RC4, …) Blokové šifry (AES, DES, …) Používá k šifrování i dešifrování jediný klíč – privátní  Asymetrická Používá privátní a veřejný klíč.

Proudové šifry - jde o šifrování založené na bázi symetrického. Toto šifrování probíhá pomocí šifrovacího klíče postupně bit po bitu, tedy každý bit je zvláště zašifrován, a při dešifraci, je opět každý bit rozšifrován a následně složen do výchozí podoby – například souboru s dokumentem. Blokové šifry - jde o rozšířenější šifrování, které výchozí bitový sled rozdělí na bitová „slova“ a ty poté vhodně doplní bitovou šifrou, tak aby všechna slova měla shodnou velikost. V poslední době se nejvíce používá šifrování 64 bitů 128 bitů, a již se začaly objevovat služby, které vyžadují šifrování pomocí 256 bitů.

je-li m zpráva, kterou potřebujeme zašifrovat, pak: zašifrovaná zpráva: c = f(m, e) dešifrovaná zpráva:m = f(c,d) Využití jednocestných funkcí.

n = p. q p, q – prvočísla -> vytvoření n je elementární úloha Z „n“ není možné v rozumném čase zjistit p,q (množství kombinací)

 Steganografie – ukrývání textů – neviditelné inkousty apod.  Kódování – bez hesla, pouze nutná znalost kódovací tabulky:  Starověk – substituční šifra – znak se nahrazuje jiným znakem podle daného pravidla  Caesarova šifra – starověký Řím – každé písmeno zprávy je pousnuto o pevný počet pozic

 Tabulky záměn – záměny znaků bez jakékoli vnitřní souvislosti  Vigenerova šifra – rozšíření Caesarovy – pro posunutí textu se používá heslo proměnné délky  Vernamova šifra – sčítají se písmena otevřeného textu a hesla, přičemž heslo je náhodný blok o stejné velikosti jako otevřený text; jediná nerozluštitelná, ale obtížná práce

 Transpoziční šifry (transpozice=přesmyčka) – změna pořadí znaků podle určitého pravidla  Kombinované šifry  Šifrování strojem Enigma  Moderní symetrické šifry – DES, AES  Kvantová kryptografie

DES – byla vyvinuta v sedmdesátých letech a je považována za nedostatečnou neboť používá pouze 56 bitů pro šifrování – šifru je metodou brute force možné rozlousknout přibližně za 24 hodin standardním počítačem dnešní doby. Blowfish - Šifra je dílem B. Schneierem a poprvé byla zveřejněna roku Jde o šifru s velikostí bloku 64 bitů a délkou klíče nejvýše 448b (tj. 56B). Autor tuto šifru vytvořil jako neplacenou nelicencovanou alternativu k DES, avšak na rozdíl od DES, dodnes nebyla prolomena AES – Advanced Encryption Standard – Vytvořila ji americká vláda za účelem šifrování svých dokumentů Velikost klíče může být 128, 192 nebo 256 bitů – prozatím nebyla prolomena.