Šifrovaná elektronická pošta Petr Hruška

Slides:



Advertisements
Podobné prezentace
Certifikáty a elektronické podpisy prakticky a jednoduše
Advertisements

Enterprise řešení pro elektronický podpis VerisignIT
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Asymetrická kryptografie
Základní pojmy V informatice.
Radek Horáček IZI425 – Teorie kódování a šifrování
11. SLUŽBY INTERNETU (WWW, , ON-LINE KOMUNIKACE, BEZPEČNÁ KOMUNIKACE, HLEDÁNÍ INFORMACÍ NA INTERNETU)
M O R A V S K O S L E Z S K Ý K R A J 1 Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech,
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV. JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH.
Aplikace VT v hospodářské praxi elektronický podpis, datové schránky Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Zabezpečení informace
Základy počítačových sítí elektronická pošta Základy počítačových sítí Lekce 5 Ing. Jiří ledvina, CSc.
Public Key Infrastructure Přednášky z Distribuovaných systémů Ing. Jiří Ledvina, CSc.
Internet ale velmi výrazně slouží i pro komunikaci, přičemž jednoznačně nejpoužívanějším komunikačním prvkem je . Význam slova lze přeložit.
Prezentace – X33BMI Petr PROCHÁZKA
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Elektronický podpis Ochrana Dat Jan Renner
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
McEllisova šifra.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
David PETR, Kateřina VOISOVÁ
Podnikání na Internetu letní semestr 2004 Jana Holá IX.
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Tabulkový procesor Zabezpečení a ochrana osobních údajů – ochrana konečné verze před změnami Autorem materiálu a všech jeho částí, není-li uvedeno jinak,
Šifrování © Milan Keršlágerhttp:// Obsah: ● historie šifer, dělení šifer ● symetrická.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Aplikace MS2014+ Portál IS KP14+.
Elektronick ý podpis v Lotus Notes Josef Honc, M-COM LAN solution
Webová aplikace IS KP14+ Ing. Jitka Zdvíhalová Seminář pro SC 2.5 Snížení energetické náročnosti v sektoru bydlení 37.Výzva – Energetické úspory v bytových.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
1 DNSSEC Důvěryhodné DNS CZ.NIC z.s.p.o. Pavel Tůma /
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_17_Obsah ové zprávy Téma: Obsah ové zprávy.
Prezentace – X33BMI Petr PROCHÁZKA
Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov
Inf Elektronická komunikace
Praha, Mgr. Ljubomir Džingozov
Zabezpečení informace
Virtuální privátní sítě
Brno, Ing. Lenka Skopalíková
Aplikace MS2014+ Portál IS KP14+.
Feistlovy kryptosystémy
Zabezpečení informace
3. Kódování, šifrování, bezpečnost v informačních technologiích
Praha, Mgr. Martina Brandejsová
Bezpečnost práce s dokumenty
Informácie okolo nás Šifrovanie.
Základy počítačových sítí elektronická pošta
Symetrické šifrování Asymetrické šifrování
Elektronický (digitální) podpis
Aplikace MS2014+ Portál IS KP14+.
Transkript prezentace:

Šifrovaná elektronická pošta Petr Hruška

Typická situace AliceBob Veřejná síť

Základní požadavky Ověřit identitu odesílatele Mít jistotu, že dokument nebyl při přenosu (úmyslně) pozměněn Utajit obsah zprávy před nežádoucími osobami

Symetrické šifrování Stejný klíč pro odesílatele i příjemce Nevýhoda: nutnost jiného bezpečného způsobu přenosu dat Z ŠD Z

Cesarova šifra Klíč – číslo K od 0 do 25 Šifrování – každé písmeno se posune v abecedě o K písmen vpřed Dešifrování – každé písmeno se posune v abecedě o K písmen vzad K = 3NAZDAR => QDCGDU

Vlastnosti klíčů Klíč je ve skutečnosti soubor Dvojice klíčů se ukládá do dvou souborů V souboru jsou informace o majiteli klíče (jméno, ), platnost a data pro šifrovací algoritmus (pole bitů) Délka klíče je počet bitů v poli (512, …, 8192)

Luštění hrubou silou Za předpokladu, že útočník vyzkouší miliardu kombinací za vteřinu: 64 bitů585 let 256 bitů10^61 let 1024 bitů10^292 let 4096 bitů10^1217 let Stáří vesmíru10^10 let

Asymetrické šifrování Každý uživatel má dvojici klíčů Jeden klíč je veřejný (public), Druhý klíč je soukromý (private) AliceBob klíč BVBS

AliceBob klíč BVBS Bobův veřejný klíč BV

Asymetrické šifrování Alice zašifruje veřejným klíčem zprávu Zprávu zašifrovanou veřejným klíčem lze dešifrovat jen pomocí soukromého klíče z téhož páru Z ŠD Z BVBS

Poznámky Asymetrické šifrování je pomalé Řešení: Alice při odesílání vygeneruje náhodný klíč pro symetrické šifrování, kterým zašifruje zprávu Klíč pro šifrování zprávy je malý a lze jej rychle šifrovat asymetricky

Z Z AŠAD BVBS SŠ SD

Elektronické podpisy Ověření identity odesílatele Detekce změny zprávy cestou Využívá podobného principu jako kontrolní součet Obrácená role dvojice klíčů – šifruje se privátním klíčem El. podpis lze fyzicky oddělit od zprávy

Vytvoření elektronického podpisu Z původní zprávy se spočítá vhodnou funkcí „kontrolní součet“, tzv. digest Digest se zašifruje privátním klíčem odesílatele Zašifrovaný digest se zprávou se pošle příjemci Příjemce spočítá digest z přijaté zprávy Příjemce veřejným klíčem odesílatele dešifruje odesílatelův digest a porovná ho se svým digestem

Elektronický podpis Z ŠD Porovnání ASAV HASH Z

Důvěryhodnost klíčů Jak se přesvědčit, že klíč na webu Boba nebyl podvržený? Klíč lze podepsat stejně jako zprávu Důvěryhodná osoba může potvrdit platnost klíče svým podpisem Pro ověření podpisu je potřeba veřejný klíč důvěryhodné osoby

Hierarchický systém certifikačních autorit Klíče v tomto systému se nazývají certifikáty Existují organizace, jejichž veřejné klíče jsou dobře známy (jsou obsaženy v instalačních souborech programů, vycházejí v tisku apod.) Tyto organizace za úplatu uživateli (nebo jiné organizaci) vyrobí a podepíší pár klíčů po předložení občanského průkazu Certifikovaný uživatel může podepisovat další certifikáty

Hierarchický systém certifikačních autorit 2 U zprávy může být připojena celá kaskáda certifikátů od certifikátu odesílatele až po kořenovou certifikační autoritu Existují servery s databázemi certifikátů

Síť důvěry Web of Trust Neexistuje žádná kořenová autorita Lidé si podepisují klíče navzájem Klíč je důvěryhodný, pokud jsem ho dostal osobně od majitele, nebo pokud byl podepsán jiným důvěryhodným klíčem Využito v PGP