Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilNikola Žáková
1
Bc. Jan Kotlařík
2
Pojmy Naslouchání Falšování Napodobování – podvádění, zkreslení Šifrování a dešifrování Detekce falšování Autentizace Zabránění odmítnutí Hash Digitální podpis Certifikáty a certifikační autority
3
Naslouchání Informace zůstávají nedotčeny, ale jejich důvěrnost je porušena. Například, někdo může zjistit číslo vaší karty nebo zaznamenat nějaká jiná důvěrné data
4
Falšování O falšování mluvíme v případech, kdy je informace v průběhu přenosu pozměněna nebo nahrazena jinou informací. Adresát tak obdrží jinou informaci, než byla specifikována odesilatelem.
5
Napodobování Podvádění se dopouští osoba nebo systém, který předstírá, že je někým jiným. Zkreslení - osoba nebo organizace může zkreslovat některé informace o sobě.
6
Šifrování a dešifrování Šifrování a dešifrování umožňuje dvěma komunikujícím stranám zamaskovat informace, které si vyměňují. Odesílatel informaci před odesláním zašifruje. Příjemce informaci po obdržení rozšifruje. Během přenosu je informace pro vetřelce nesrozumitelná.
7
Detekce falšování Velice důležitou úlohou, kterou šifrování s veřejným klíčem plní je detekce falšování přenášené informace. Ta dovoluje příjemci informace ověřit, že nebyla během přenosu pozměněna. Jakýkoliv pokus o modifikaci informace nebo její úplné nahrazení bude odhaleno.
8
Autentizace Autentizace umožňuje příjemci informace určit její původ, tedy potvrdit identitu odesilatele. je proces potvrzující identitu Nejčastěji jsou používány autentizace s použitím hesla a autentizace s použitím certifikátu.
9
Zabránění odmítnutí Tento aspekt zabraňuje odesílateli informace tvrdit, že tuto informaci nikdy neodeslal.
10
Šifrování Současná kryptografie není založena na utajování informací na základě tajných šifrovacích algoritmů. Naopak, šifrovací algoritmy jsou dobře známy a utajení informací je založeno na jiné informaci, které říkáme klíč. Klíč předkládáme šifrovacímu algoritmu spolu s informací, kterou chceme zašifrovat. Zašifrovanou informaci pak můžeme úspěšně dešifrovat pouze pomocí téhož klíče nebo klíčem, který je s ní úzce spjat
11
Šifrování symetrickým klíčem
12
se vyznačuje existencí jediného klíče, který je využíván jak pro šifrování, tak pro dešifrování. Šifrování symetrickým klíčem je účinné za předpokladu, že klíč znají pouze dvě komunikující strany. Pokud je klíč odhalen někým jiným, ovlivní to jak utajení, tak autenticitu.
13
Šifrování veřejným klíčem
14
Nazývané též nesymetrické šifrování používá pár klíčů — veřejný klíč a soukromý klíč. Veřejný klíč je zveřejněn, zatímco soukromý klíč musí být držen v tajnosti Je výpočetně náročnější a proto není vhodné pro šifrování většího objemu dat
15
Hash Odhalování falšovaných dat je založeno na matematické funkci nazývané jednosměrný hash. Jak název napovídá jde o funkci f, ke které neexistuje inverzní funkce, tedy f −1. Výsledkem hashovací funkce je tzv. otisk. Hash je číslo pevné délky 160-ti bitový nebo 128-mi bitový otisk. SHA1(1.img)= a91a52794aa6abb783b7daaefa37a46c635f5663 MD5(1.img)= 092410c26f71f1cc81c1c3c514ea8bd9
16
Digitální podpis
17
Metoda digitálního podpisu využívá šifrování privátním klíčem a hashovací funkce Nejdříve je vytvořena hash hodnota podepisované informace, která je za šifrována privátním klíčem podepisujícího Zašifrovaná hash hodnota, spolu s dalšími informacemi, jako například o použitých algoritmech, je nazývána digitální podpis.
18
Ověření podpisu Pomocí hashovací funkce vytvoříme hash1 dokumentu S použitím veřejného klíče autora podpisu dokumentu dešifrujeme podpis, čímž získáme hodnotu hash2. Porovnáme hodnoty hash1 a hash2. Jsou-li stejné, jde skutečně o tentýž dokument, který byl podepsán vlastníkem soukromého klíče.
19
Certifikát je elektronický dokument sloužící k identifikaci jednotlivce, serveru, společnosti nebo jiné entity a spojuje tuto entitu s veřejným klíčem. Organizace, která se zabývá vydáváním certifikátů se nazývá certifikační autorita
20
Struktura certifikátu
21
Děkuji za pozornost – jdeme domů
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.