Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 

Podobné prezentace


Prezentace na téma: "Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace "— Transkript prezentace:

1 Bc. Jan Kotlařík

2 Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace  Zabránění odmítnutí  Hash  Digitální podpis  Certifikáty a certifikační autority

3 Naslouchání  Informace zůstávají nedotčeny, ale jejich důvěrnost je porušena. Například, někdo může zjistit číslo vaší karty nebo zaznamenat nějaká jiná důvěrné data

4 Falšování  O falšování mluvíme v případech, kdy je informace v průběhu přenosu pozměněna nebo nahrazena jinou informací. Adresát tak obdrží jinou informaci, než byla specifikována odesilatelem.

5 Napodobování  Podvádění se dopouští osoba nebo systém, který předstírá, že je někým jiným.  Zkreslení - osoba nebo organizace může zkreslovat některé informace o sobě.

6 Šifrování a dešifrování  Šifrování a dešifrování umožňuje dvěma komunikujícím stranám zamaskovat informace, které si vyměňují. Odesílatel informaci před odesláním zašifruje. Příjemce informaci po obdržení rozšifruje. Během přenosu je informace pro vetřelce nesrozumitelná.

7 Detekce falšování  Velice důležitou úlohou, kterou šifrování s veřejným klíčem plní je detekce falšování přenášené informace. Ta dovoluje příjemci informace ověřit, že nebyla během přenosu pozměněna. Jakýkoliv pokus o modifikaci informace nebo její úplné nahrazení bude odhaleno.

8 Autentizace  Autentizace umožňuje příjemci informace určit její původ, tedy potvrdit identitu odesilatele.  je proces potvrzující identitu  Nejčastěji jsou používány autentizace s použitím hesla a autentizace s použitím certifikátu.

9 Zabránění odmítnutí  Tento aspekt zabraňuje odesílateli informace tvrdit, že tuto informaci nikdy neodeslal.

10 Šifrování  Současná kryptografie není založena na utajování informací na základě tajných šifrovacích algoritmů. Naopak, šifrovací algoritmy jsou dobře známy a utajení informací je založeno na jiné informaci, které říkáme klíč.  Klíč předkládáme šifrovacímu algoritmu spolu s informací, kterou chceme zašifrovat. Zašifrovanou informaci pak můžeme úspěšně dešifrovat pouze pomocí téhož klíče nebo klíčem, který je s ní úzce spjat

11 Šifrování symetrickým klíčem

12  se vyznačuje existencí jediného klíče, který je využíván jak pro šifrování, tak pro dešifrování.  Šifrování symetrickým klíčem je účinné za předpokladu, že klíč znají pouze dvě komunikující strany. Pokud je klíč odhalen někým jiným, ovlivní to jak utajení, tak autenticitu.

13 Šifrování veřejným klíčem

14  Nazývané též nesymetrické šifrování používá pár klíčů — veřejný klíč a soukromý klíč. Veřejný klíč je zveřejněn, zatímco soukromý klíč musí být držen v tajnosti  Je výpočetně náročnější a proto není vhodné pro šifrování většího objemu dat

15 Hash  Odhalování falšovaných dat je založeno na matematické funkci nazývané jednosměrný hash. Jak název napovídá jde o funkci f, ke které neexistuje inverzní funkce, tedy f −1. Výsledkem hashovací funkce je tzv. otisk. Hash je číslo pevné délky 160-ti bitový nebo 128-mi bitový otisk.  SHA1(1.img)= a91a52794aa6abb783b7daaefa37a46c635f5663  MD5(1.img)= 092410c26f71f1cc81c1c3c514ea8bd9

16 Digitální podpis

17  Metoda digitálního podpisu využívá šifrování privátním klíčem a hashovací funkce  Nejdříve je vytvořena hash hodnota podepisované informace, která je za šifrována privátním klíčem podepisujícího  Zašifrovaná hash hodnota, spolu s dalšími informacemi, jako například o použitých algoritmech, je nazývána digitální podpis.

18 Ověření podpisu  Pomocí hashovací funkce vytvoříme hash1 dokumentu  S použitím veřejného klíče autora podpisu dokumentu dešifrujeme podpis, čímž získáme hodnotu hash2.  Porovnáme hodnoty hash1 a hash2. Jsou-li stejné, jde skutečně o tentýž dokument, který byl podepsán vlastníkem soukromého klíče.

19 Certifikát  je elektronický dokument sloužící k identifikaci jednotlivce, serveru, společnosti nebo jiné entity a spojuje tuto entitu s veřejným klíčem.  Organizace, která se zabývá vydáváním certifikátů se nazývá certifikační autorita

20 Struktura certifikátu

21 Děkuji za pozornost – jdeme domů


Stáhnout ppt "Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace "

Podobné prezentace


Reklamy Google