Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 

Slides:



Advertisements
Podobné prezentace
Enterprise řešení pro elektronický podpis VerisignIT
Advertisements

Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Základy informatiky přednášky Kódování.
Elektronický podpis Ing. Jaroslav Pinkava, CSc, PVT, a. s.
Radek Horáček IZI425 – Teorie kódování a šifrování
M O R A V S K O S L E Z S K Ý K R A J 1 Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech,
ISSS 2005, Hradec Králové Zavádění elektronické podatelny, praktické zkušenosti Bc. Irena Rálišová, Město Sezemice Mgr. Tomáš Lechner, Triada spol. s r.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Šifrovaná elektronická pošta Petr Hruška
PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV. JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH.
Elektronický podpis  Zákon č. 227/2000 Sb. o elektronickém podpisu  ve vyjmenovaných případech staví elektronický dokument opatřený bezpečnostními.
Roman Danel VŠB – TU Ostrava
Aplikace VT v hospodářské praxi elektronický podpis, datové schránky Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Zákon o elektronickém podpisu
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Zabezpečení informace
ŠÍŘENÍ A PŘENÁŠENÍ CHYB A VAH
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Public Key Infrastructure Přednášky z Distribuovaných systémů Ing. Jiří Ledvina, CSc.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Historie kryptografie
Novela zákona o elektronickém podpisu Předmět úpravy novely zákona Obsah prezentace  Dosažení kompatibility se Směrnicí 1999/93/ES:  uznávání.
Prezentace – X33BMI Petr PROCHÁZKA
EPodpis v souvislostech. Certifikáty veřejného klíče kvalifikovaný certifikát (QC) -> zaručený elektronický podpis kvalifikovaný systémový certifikát.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Novelizace zákona o elektronickém podpisu – vliv na praxi Ing. Petr.
Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
Elektronický podpis Ochrana Dat Jan Renner
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
Biometrie v bankovnictví
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Podnikání na Internetu letní semestr 2004 Jana Holá IX.
Elektronický podpis Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
1 Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006,
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
PB 169 Počítačové sítě a operační systémy1 Bezpečnost v informačních technologiích PB 169 Počítačové sítě a operační systémy.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Elektronický podpis a podepisování při přeshraničním styku Odbor koncepce a koordinace ISVS Elektronický podpis a podepisování při přeshraničním styku.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Elektronické podávání v rámci daňového řízení; dopady nařízení eIDAS 9
Prezentace – X33BMI Petr PROCHÁZKA
Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov
Inf Elektronická komunikace
Aplikace zákonů č. 101/2000 Sb. č. 227/2000 Sb.
Zabezpečení informace
Virtuální privátní sítě
Feistlovy kryptosystémy
Zabezpečení informace
Zabezpečení www stránek
3. Kódování, šifrování, bezpečnost v informačních technologiích
Informácie okolo nás Šifrovanie.
Symetrické šifrování Asymetrické šifrování
Elektronický (digitální) podpis
Transkript prezentace:

Bc. Jan Kotlařík

Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace  Zabránění odmítnutí  Hash  Digitální podpis  Certifikáty a certifikační autority

Naslouchání  Informace zůstávají nedotčeny, ale jejich důvěrnost je porušena. Například, někdo může zjistit číslo vaší karty nebo zaznamenat nějaká jiná důvěrné data

Falšování  O falšování mluvíme v případech, kdy je informace v průběhu přenosu pozměněna nebo nahrazena jinou informací. Adresát tak obdrží jinou informaci, než byla specifikována odesilatelem.

Napodobování  Podvádění se dopouští osoba nebo systém, který předstírá, že je někým jiným.  Zkreslení - osoba nebo organizace může zkreslovat některé informace o sobě.

Šifrování a dešifrování  Šifrování a dešifrování umožňuje dvěma komunikujícím stranám zamaskovat informace, které si vyměňují. Odesílatel informaci před odesláním zašifruje. Příjemce informaci po obdržení rozšifruje. Během přenosu je informace pro vetřelce nesrozumitelná.

Detekce falšování  Velice důležitou úlohou, kterou šifrování s veřejným klíčem plní je detekce falšování přenášené informace. Ta dovoluje příjemci informace ověřit, že nebyla během přenosu pozměněna. Jakýkoliv pokus o modifikaci informace nebo její úplné nahrazení bude odhaleno.

Autentizace  Autentizace umožňuje příjemci informace určit její původ, tedy potvrdit identitu odesilatele.  je proces potvrzující identitu  Nejčastěji jsou používány autentizace s použitím hesla a autentizace s použitím certifikátu.

Zabránění odmítnutí  Tento aspekt zabraňuje odesílateli informace tvrdit, že tuto informaci nikdy neodeslal.

Šifrování  Současná kryptografie není založena na utajování informací na základě tajných šifrovacích algoritmů. Naopak, šifrovací algoritmy jsou dobře známy a utajení informací je založeno na jiné informaci, které říkáme klíč.  Klíč předkládáme šifrovacímu algoritmu spolu s informací, kterou chceme zašifrovat. Zašifrovanou informaci pak můžeme úspěšně dešifrovat pouze pomocí téhož klíče nebo klíčem, který je s ní úzce spjat

Šifrování symetrickým klíčem

 se vyznačuje existencí jediného klíče, který je využíván jak pro šifrování, tak pro dešifrování.  Šifrování symetrickým klíčem je účinné za předpokladu, že klíč znají pouze dvě komunikující strany. Pokud je klíč odhalen někým jiným, ovlivní to jak utajení, tak autenticitu.

Šifrování veřejným klíčem

 Nazývané též nesymetrické šifrování používá pár klíčů — veřejný klíč a soukromý klíč. Veřejný klíč je zveřejněn, zatímco soukromý klíč musí být držen v tajnosti  Je výpočetně náročnější a proto není vhodné pro šifrování většího objemu dat

Hash  Odhalování falšovaných dat je založeno na matematické funkci nazývané jednosměrný hash. Jak název napovídá jde o funkci f, ke které neexistuje inverzní funkce, tedy f −1. Výsledkem hashovací funkce je tzv. otisk. Hash je číslo pevné délky 160-ti bitový nebo 128-mi bitový otisk.  SHA1(1.img)= a91a52794aa6abb783b7daaefa37a46c635f5663  MD5(1.img)= c26f71f1cc81c1c3c514ea8bd9

Digitální podpis

 Metoda digitálního podpisu využívá šifrování privátním klíčem a hashovací funkce  Nejdříve je vytvořena hash hodnota podepisované informace, která je za šifrována privátním klíčem podepisujícího  Zašifrovaná hash hodnota, spolu s dalšími informacemi, jako například o použitých algoritmech, je nazývána digitální podpis.

Ověření podpisu  Pomocí hashovací funkce vytvoříme hash1 dokumentu  S použitím veřejného klíče autora podpisu dokumentu dešifrujeme podpis, čímž získáme hodnotu hash2.  Porovnáme hodnoty hash1 a hash2. Jsou-li stejné, jde skutečně o tentýž dokument, který byl podepsán vlastníkem soukromého klíče.

Certifikát  je elektronický dokument sloužící k identifikaci jednotlivce, serveru, společnosti nebo jiné entity a spojuje tuto entitu s veřejným klíčem.  Organizace, která se zabývá vydáváním certifikátů se nazývá certifikační autorita

Struktura certifikátu

Děkuji za pozornost – jdeme domů