Biometryczna Identyfikacja Tożsamości
|
|
- Nina Amalia Jakubowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 c Adam Czajka IAiIS PW 10 czerwca /56 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014
2 c Adam Czajka IAiIS PW 10 czerwca /56 Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
3 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
4 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny (e-paszport) 1. Dokument tożsamości możliwy do odczytu przez maszyny (Machine Readable Travel Document MRTD) 2. Dokument wyposażony w mikroprocesor pozwalający na zapis danych oraz na dokonywanie wybranych operacji kryptograficznych 3. Zapisywane są w nim w szczególności dane biometryczne, umożliwiające automatyczne uwierzytelnienie biometryczne
5 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Wprowadzenie paszportu biometrycznego Motywacja 1. Potrzeba powiązania dokumentu z jego właścicielem 2. Utrudnienie kradzieży tożsamości, uniemożliwienie duplikowania dokumentów 3. Automatyzacja i usprawnienie kontroli granicznej przy jednoczesnym zwiększeniu bezpieczeństwa
6 Informacje podstawowe Wprowadzenie paszportu biometrycznego Realizacja 1. Październik 2004: jedno z wymagań rządu USA w stosunku do krajów uczestniczących w programie ruchu bezwizowego (ang. Visa Waiver Program, 2. Zalecenia ICAO Doc 9303 (International Civil Aviation Organization, Międzynarodowa Organizacja Lotnictwa Cywilnego) grudnia 2004: Rozporządzenie Rady Unii Europejskiej nr 2252/2004 w sprawie norm dotyczących zabezpieczeń i danych biometrycznych w paszportach oraz dokumentach podróży wydawanych przez Państwa Członkowskie czerwca 2006: Decyzja Komisji Europejskiej ustanawiającą specyfikacje techniczne dla norm dotyczących zabezpieczeń i danych biometrycznych w paszportach i dokumentach podróży wydawanych przez Państwa Członkowskie c Adam Czajka IAiIS PW 10 czerwca /56
7 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny na świecie
8 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny na świecie 1. Pierwsze paszporty biometryczne na świecie Malezja (marzec 1998) - odbiegał od paszportów będących pochodną wymagań w VWP - od lutego 2010 Malezja wydaje paszporty zgodne z ICAO Dominikana (maj 2004) - jedyny paszport na świecie nieposiadający logo paszportu biometrycznego Pakistan (2004), USA (październik 2004) 2. Pierwsze paszporty biometryczne w Europie Belgia (październik 2004), Niemcy (listopad 2005), Szwecja (październik 2005), Norwegia (październik 2005)
9 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny w Polsce 1. Biometryczny paszport dyplomatyczny (grudzień 2005) 2. Paszport biometryczny wydawany powszechnie z jedną modalnością (charakterystyką) biometryczną (biometryczny obraz twarzy 2D) od 28 sierpnia 2006 z dwiema modalnościami biometrycznymi (dodatkowo obrazy odcisków palców) od 29 czerwca Producent paszportów: Polska Wytwórnia Papierów Wartościowych S.A. 4. Dane obywateli nanoszone są w Centrum Personalizacji Dokumentów MSW
10 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Paszport biometryczny w Polsce 5. Podstawowe regulacje prawne Ustawa z dnia 13 lipca 2006 o dokumentach paszportowych (rodzaje dokumentu, właściwości organów wydających oraz zakres przetwarzanych danych) Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 24 sierpnia 2006r. w sprawie dokumentów paszportowych Rozporządzenia Rady Ministrów z dnia 25 sierpnia 2006 r. w sprawie opłat za wydanie dokumentu paszportowego
11 c Adam Czajka IAiIS PW 10 czerwca /56 Informacje podstawowe Elementy systemu paszportu biometrycznego 1. e-paszport (książeczka) 2. Urządzenia komunikujące się z dokumentem, urządzenia transmisyjne 3. System personalizacji dokumentów (graficznej i elektronicznej) 4. Infrastruktura klucza publicznego (PKI) 5. System kontroli dokumentów 6. Systemy biometryczne (na różnym etapie realizacji) urządzenia dostarczające (właściwe) próbki biometryczne (czyli m.in. testujące żywotność) wydajne i dokładne algorytmy rozpoznawania (konieczna szybka weryfikacja w trudnych warunkach)
12 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
13 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Struktura e-paszportu
14 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Interfejs elektroniczny Mikroprocesor i antena (przykład z paszportów brytyjskich)
15 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Interfejs elektroniczny Zbliżeniowa karta mikroprocesorowa (przypomnienie) 1. Min. 32 kb EEPROM (wymóg dla paszportu) 2. Wsparcie dla kryptografii symetrycznej i PKI 3. Zasilanie karty na zasadzie indukcji w polu elektromagnetycznym czytnika 4. Interfejs bezprzewodowy zgodny z normą ISO/IEC częstotliwość bazowa MHz norma określa charakterystykę fizyczną, zakłócenia i moc nadawania, protokół inicjalizacji i mechanizmy przeciwkolizyjne oraz protokół transmisyjny dwa typy interfejsu (A i B) różniące się modulacją, kodowaniem i protokołem inicjalizującym 5. Protokół komunikacji zgodny z ISO 7816 (jak dla kart stykowych)
16 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Machine Readable Zone MRZ Przykłady
17 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu Machine Readable Zone MRZ Zawartość rodzaj i typ dokumentu (np. P - paszport) państwo wydania imię i nazwisko, identyfikator osoby numer paszportu, data ważności narodowość, data urodzenia, płeć liczby kontrolne (do sprawdzenia spójności)
18 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kryptografia symetryczna 1. Jeden klucz (prywatny) do szyfrowania i deszyfrowania informacji 2. Zapewnienie poufności informacji pod warunkiem odpowiedniej ochrony klucza 3. Przykłady algorytmów: AES (Rijndael), RC4/5/6, DES, 3DES, Blowfish, Twofish, Serpent
19 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu * Ekspresowa powtórka z kryptografii Skrót wiadomości 1. Przekształcanie informacji o dowolnej długości w skrót o ustalonej długości (typowo: 128b, 160b, 192b, 224b lub 256b) 2. Przekształcanie to nie jest funkcją różnowartościową, ale bardzo trudno jest: wygenerować różne informacje o identycznym skrócie wygenerować informację o zadanym wcześniej skrócie zmodyfikować informację tak, aby skrót się nie zmienił 3. Chroni przed przypadkową lub celową zmianą oryginalnej informacji 4. Przykłady algorytmów: MD2/4/5, SHA-1/2/3, RIPE-MD, HAVAL (wariant MD4)
20 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kryptografia asymetryczna (z kluczem publicznym) 1. Dwa odpowiadające sobie klucze: prywatny i publiczny 2. Odszyfrowanie informacji zaszyfrowanej jednym z kluczy jest możliwe wyłącznie przy pomocy drugiego klucza 3. Konieczność zapewnienia autentyczności klucza publicznego, generacja certyfikatów 4. Podstawa PKI (ang. Public Key Infrastructure), w szczególności mechanizmów podpisu elektronicznego 5. Przykładowe algorytmy: RSA, DSA, EC (krzywe eliptyczne, ang. Elliptic Curve), ElGamal
21 c Adam Czajka IAiIS PW 10 czerwca /56 Budowa paszportu * Ekspresowa powtórka z kryptografii Kod uwierzytelniający (ang. Message Authentication Code, MAC) 1. Złożenie operacji skrótu i podpisu elektronicznego (lub szyfrowania symetrycznego) dla danej informacji 2. Cel: zapewnienie integralności i autentyczności informacji 3. Przykłady algorytmów: HMAC, UMAC, CBC-MAC, XCBC, CMAC, OMAC, PMAC
22 Budowa paszportu Struktura logiczna 1. Data Group (DG) kontener zawierający dane określonego typu, np. DG1 informacja z MRZ, DG2 biometryczny obraz twarzy, DG3 obraz odcisku palca, DG4 obraz tęczówki do dyspozycji 19 DG z możliwością odczytu ICAO przewiduje dopuszczenie zapisu do trzech ostatnich DG w paszportach następnej generacji 2. Logical Data Structure (LDS) struktura w której zapisywane są DG wykorzystano system plików kart mikroprocesorowych zdefiniowany w ISO/IEC Document Security Object (SOD) podpis cyfrowy wszystkich DG (podpisywany jest skrót wszystkich skrótów DG) certyfikat klucza wystawcy ( wystawca to nie państwo, a instytucja działająca na rzecz tego państwa) c Adam Czajka IAiIS PW 10 czerwca /56
23 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
24 Dane biometryczne Biometria w paszporcie biometrycznym 1. Dane biometryczne Obraz 2D twarzy Obrazy odcisków palca Obraz tęczówki (w planach) 2. Formaty danych obrazy - kolorowe dla twarzy - w skali szarości dla odcisków i tęczówki kompresja - JPEG lub JPEG2000 (zalecana dla paszportów UE) dla obrazów twarzy i tęczówki - WSQ dla obrazów odcisków palców (obowiązkowa) 3. Automatyczne porównywanie wzorców (jeśli stosowane) odbywa się poza środowiskiem karty mikroprocesorowej (match-off-card) c Adam Czajka IAiIS PW 10 czerwca /56
25 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy 1. Normy ICAO NTWG, Biometrics Deployment of Machine Readable Travel Documents, Technical Report, Version 2.0, May 5, 2004 ISO/IEC :2005 Information technology Biometric data interchange formats Part 5: Face image data PN-ISO/IEC Technologie informacyjne Formaty wymiany danych biometrycznych Część 5: Dane obrazu twarzy
26 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy 2. Najważniejsze wymagania neutralny kolorystycznie, dobrze odwzorowujący kolor skóry twarz jednorodnie oświetlona, brak efektu czerwonych oczu neutralny wyraz twarzy, oczy otwarte patrzące na wprost, twarz w osi pionowej jednorodne jasne szare lub białe tło bez nakrycia głowy (z wyjątkami), okularów i innych przedmiotów zasłaniających oczy lub znaczną część twarzy min.300 dpi (Polska), rozmiar pliku <24kB aktualny (z ostatniego miesiąca) twarz powinna stanowić 70-80% zdjęcia, fryzura może częściowy wychodzić poza kadr dla dzieci do piątego roku życia nie wymaga się biometrycznych obrazów twarzy
27 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy szablon i procedura weryfikacyjna
28 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz twarzy przykłady
29 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz odcisku palca 1. Normy ICAO NTWG, Biometrics Deployment of Machine Readable Travel Documents, Technical Report, Version 2.0, May 5, 2004 ISO/IEC :2005 Information technology Biometric data interchange formats Part 4: Finger image data ISO/IEC :2005 Information technology Biometric data interchange formats Part 2: Finger minutiae data ANSI/NIST-ITL Information Technology: American National Standard for Information Systems Data Format for the Interchange of Fingerprint, Facial, & Scar Mark & Tattoo (SMT) Information, September 2000 Standard kompresji WSQ stosowany przez FBI
30 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz odcisku palca 2. Najważniejsze wymagania odciski prawego i lewego palca wskazującego wykonane na gładkiej powierzchni w przypadku niemożności rejestracji, pobiera się odciski palców środkowych, serdecznych oraz kciuków rozdzielczość skanowania 500 dpi rozmiar pliku dla jednego odcisku kb
31 c Adam Czajka IAiIS PW 10 czerwca /56 Dane biometryczne Dane biometryczne w paszporcie Obraz tęczówki 1. Normy ISO/IEC :2011 Information technology Biometric data interchange formats Part 6: Iris image data ISO/IEC DIS :201x Information technology Biometric sample quality Part 6: Iris image data 2. Najważniejsze wymagania zdjęcie w kartezjańskim układzie współrzędnych obrazy obu tęczówek minimum 200 punktów wzdłuż średnicy tęczówki dla rejestracji, minimum 100 punktów dla weryfikacji rozmiar pliku dla jednej tęczówki < 24 kb
32 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
33 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Zagrożenia 1. Potajemne skanowanie (wersje bez zabezpieczeń kryptograficznych) 2. Potajemne śledzenie (paszporty wysyłające ID bez uwierzytelniania) 3. Skimming, klonowanie (gdy podpis cyfrowy nie jest związany fizycznie z dokumentem) 4. Podsłuchiwanie transmisji (w przypadku słabo zabezpieczonych kanałów transmisyjnych)
34 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Zagrożenia 5. Wyciek danych biometrycznych (w szczególności po opuszczeniu mikroprocesora) 6. Wymogi interoperacyjności nakładają ograniczenia na siłę zabezpieczeń kryptograficznych 7. Problem starzenia się wzorców biometrycznych (ang. biometric template ageing) brak badań wskazujących na 10 letnią (termin ważności paszportu) stabilność wzorców biometrycznych
35 Bezpieczeństwo paszportów Przykłady ataków (wykorzystano dokumenty niewłaściwie zabezpieczone) 1. Przechwycenie transmisji z 10m pomiędzy holenderskim paszportem a czytnikiem, a następnie rozkodowanie informacji w ciągu 2 godzin na typowym komputerze (Holandia, lipiec 2005) 2. Klonowanie z odległości paszportu amerykańskiego, mimo osłon przeciw falom radiowym (studenci z Vrije University w Holandii, BlackHat 2006) 3. Powielanie danych biometrycznych i osobowych z pewnych rodzajów paszportów (Lukas Grunwald, BlackHat 2006) 4. Wyłączenie opcjonalnych mechanizmów bezpieczeństwa poprzez usuwanie ich wpisów w spisie plików (Jeroen van Beek, BlackHat 2008) 5. Stworzenie fałszywego mikroprocesora dla paszportu z wykorzystaniem podpisu elektronicznego nieistniejącego kraju (Jeroen van Beek, Blak Hat 2008) c Adam Czajka IAiIS PW 10 czerwca /56
36 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Osłony elektromagnetyczne (przykłady)
37 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Osłony elektromagnetyczne (przykłady)
38 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych w e-paszporcie 1. Wymagane w krajach UE Rozszerzona Kontrola Dostępu (od 28 lipca 2009) (ang. Extended Access Control, EAC) Pasywne Uwierzytelnienie (ang. Passive Authentication, PA) 2. Opcjonalne Podstawowa Kontrola Dostępu (Basic Access Control, BAC) Aktywne Uwierzytelnianie (ang. Active Authentication, AA) Losowy identyfikator mikroprocesora (zapobiega przed śledzeniem dokumentu) Osłona elektromagnetyczna w okładkach paszportu (wkładka do paszportu lub opakowanie na paszport)
39 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Przykład: polski e-paszport. Dostęp do danych biograficznych i obrazu twarzy
40 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Przykład: polski e-paszport. Dostęp do obrazów odcisków palców
41 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Pasywne Uwierzytelnienie (ang. Passive Authentication, PA) 1. Sprawdzenie poprawności podpisu w SOD 2. Wymaga weryfikacji certyfikatu wystawcy, czyli urządzenie musi mieć dostęp do kluczy publicznych wystawców z wszystkich krajów 3. Potwierdza systemowi dokonującemu inspekcji, że dane w LDS i SOD są autentyczne i niezmienione 4. Nie zabezpiecza przed: klonowaniem lub zamianą mikroprocesora nieautoryzowanym dostępem do danych przeglądaniem danych i skimmingiem
42 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Podstawowa Kontrola Dostępu (ang. Basic Access Control, BAC) 1. Uniemożliwienie pozyskania informacji z mikroprocesora bez wzajemnego uwierzytelnienia paszport-terminal 2. Mikroprocesor posiada dwa klucze: do szyfrowania symetrycznego i generowania kodu uwierzytelniającego (MAC) 3. Terminal wylicza te same klucze na bazie informacji odczytanej z MRZ numer paszportu, data urodzenia, data ważności paszportu, liczby kontrolne uwaga: mała entropia kluczy (oceniana na około 56 bitów) ze względu przewidywalność numerów seryjnych paszportów oraz dat ważności paszportów
43 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych Podstawowa Kontrola Dostępu (Basic Access Control, BAC) 4. Protokół challenge-response realizowany przez obie strony protokół pozwala na bezpieczną wymianę informacji umożliwiających wyznaczenie ziarna ziarno służy generacji kluczy sesyjnych i w rezultacie do utworzenia bezpiecznego kanału transmisyjnego wybrano mechanizm ustalania klucza zdefiniowany w normie ISO oraz mechanizm generowania kodu uwierzytelniającego (MAC) zdefiniowany w normie ISO/IEC Potwierdza, że dokument został otwarty w celu inspekcji 6. Nie zabezpiecza przed klonowaniem lub zamianą mikroprocesora
44 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 1. Uwierzytelnienie mikroprocesora (chip authentication) 2. Uwierzytelnienie terminala (terminal authentication)
45 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 1. Uwierzytelnienie mikroprocesora (chip authentication) zapewnia silnie zabezpieczony kanał transmisyjny między procesorem i terminalem (wykorzystanie protokołu Diffie-Hellmana) EACv1/EACv2 zaleca/wymaga wcześniejszego pasywnego uwierzytelnienia alternatywa do aktywnego uwierzytelnienia (AA) zabezpiecza przed klonowaniem mikroprocesora
46 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Rozszerzona Kontrola Dostępu (Extended Access Control, EAC) 2. Uwierzytelnienie terminala (terminal authentication) zabezpiecza przed niepowołanym dostępem do danych wrażliwych (dowodzi, że terminal posiada właściwy prywatny klucz czyli jest uprawniony do czytania danych wrażliwych) bazuje na weryfikacji certyfikatów uwaga: brak zegara (kalendarza) w mikroprocesorze jako aktualną datę paszport przyjmuje czas ostatniego poprawnego uwierzytelnienia terminala
47 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Aktywne Uwierzytelnianie (Active Authentication, AA) 1. Protokół challenge-response terminal przesyła ciąg losowy (challenge) do mikroprocesora mikroprocesor podpisuje otrzymane dane za pomocą klucza prywatnego przechowywanego w obszarze pamięci (bez możliwości odczytu i skopiowania) terminal weryfikuje poprawność podpisu, czyli odpowiedzi (response) 2. Mikroprocesor udowadnia znajomość klucza prywatnego właściwego dla klucza publicznego znajdującego się w DG15 (czyli objętego SOD i tym samym chronionego pasywnym uwierzytelnieniem)
48 c Adam Czajka IAiIS PW 10 czerwca /56 Bezpieczeństwo paszportów Metody ochrony danych * Aktywne Uwierzytelnianie (Active Authentication, AA) 3. Wykorzystano mechanizm Internal Authenticate zdefiniowany w normie ISO/IEC oraz sposób wyznaczania podpisu cyfrowego zdefiniowany w normie ISO Potwierdza systemowi dokonującemu inspekcji, że: SOD nie jest kopią i został odczytany z autentycznego mikroprocesora mikroprocesor nie został zamieniony (zabezpieczenie przed klonowaniem)
49 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu Podstawowe informacje o paszporcie biometrycznym Budowa paszportu Dane biometryczne Bezpieczeństwo paszportów * Infrastruktura PKI dla e-paszportu
50 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu 1. Pasywne Uwierzytelnienie (PA) oraz Rozszerzona Kontrola Dostępu (EAC) wykorzystują mechanizm podpisu elektronicznego 2. Ze względów bezpieczeństwa certyfikaty kluczy publicznych w PKI mają ograniczony termin ważności (w szczególności dla paszportów biometrycznych od 5 lat do 1 dnia) 3. Konieczność zapewnienia sprawnej i bezpiecznej dystrybucji certyfikatów dla dokumentów oraz urządzeń w skali międzynarodowej
51 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności danych w paszporcie 1. Dane w paszporcie podpisywane są przez organ wydający dokument (DS, ang. Document Signer) możliwość istnienia kilka DS w jednym kraju DS musi posiadać certyfikat klucza, którym podpisuje dokumenty ICAO zaleca wymianę certyfikatów DS co 3 miesiące punkty kontrolne muszą mieć możliwość weryfikacji certyfikatów wszystkich organów wydających paszporty
52 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności danych w paszporcie 2. Krajowe Centrum Certyfikacji dla Podpisujących Dokumenty (ang. Country Signing Certificate Authority, CSCA) wydawanie certyfikatów dla kluczy DS dystrybucja certyfikatów CSCA (oraz certyfikatów unieważnionych) realizowana kanałami dyplomatycznymi ICAO zaleca wymianę certyfikatów CSCA co 3 5 lat obowiązek przekazania nowych certyfikatów punktom kontrolnym najpóźniej 48 godzin po ich otrzymaniu
53 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu ICAO Public Key Directory (ICAO PKD)
54 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności urządzeń 1. Klucze w urządzeniach (IS, ang. Inspection System) realizujących EAC muszą posiadać certyfikat wydany przez Centrum Certyfikacji Organizacji Weryfikującej Dokumenty (DV, ang. Document Verifier) zalecany przez UE okres ważności certyfikatów IS: od 1 dnia do 1 miesiąca
55 c Adam Czajka IAiIS PW 10 czerwca /56 * Infrastruktura PKI dla e-paszportu * Infrastruktura PKI dla e-paszportu Potwierdzanie autentyczności urządzeń 2. Krajowe Centrum Certyfikacji Weryfikujących Dokumenty (ang. Country Verifying Certificate Authority, CVCA) wydaje certyfikaty centrom DV (może ich być kilka w kraju) zalecany przez UE okres ważności certyfikatów DV: od 2 tygodni do 3 miesięcy CVCA określa prawa dostępu do danych w paszportach poprzez wydawanie odpowiednich certyfikatów DV (zarówno DV krajowych jak i zagranicznych) 3. Idea pojedynczego punktu kontaktowego (ang. SPOC, Single Point of Contact) dla potrzeb obsługi żądań certyfikatów DV przez CVCA innych krajów
56 c Adam Czajka IAiIS PW 10 czerwca /56 Co powinniśmy zapamiętać 1. Co daje (z punktu widzenia bezpieczeństwa) włączenie biometrii do dokumentu podróży? 2. Jakie techniki zabezpieczają przed nieuprawnionym odczytem obrazu twarzy i danych biograficznych z e-paszportu? 3. Jakie techniki zabezpieczają przed klonowanie e-paszportu?
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja
Bardziej szczegółowoepaszport: bezpieczeństwo
epaszport: bezpieczeństwo Seminarium z Kryptologii i Ochrony Informacji, 13.06.2012 Katarzyna Kalinowska K.Kalinowska@stud.elka.pw.edu.pl Plan prezentacji epaszport co, gdzie i jak, po co i dlaczego? zabezpieczenia
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16 c Adam Czajka, IAiIS PW, wersja:
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoProjekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia...
Projekt (06.04.2011) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... zmieniające rozporządzenie w sprawie wzorów karty pobytu i dokumentów w sprawach cudzoziemców, formularzy wniosków
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoKarta kibica - wymagania dla systemów stadionowych Strona 1 z 9
System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoSpecyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie
Bardziej szczegółowoBiometria w projektach rządowych
Biometria w projektach rządowych Tomasz Mielnicki Government Programs Konferencja Biometria 2012 Instytut Maszyn Matematycznych 13.12.2012 Biometria dwa cele Identyfikacja porównanie wzorca cechy biometrycznej
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoe-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification
e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji
KOMISJA EUROPEJSKA Bruksela, dnia 25.2.2019 C(2019) 1280 final ANNEX ZAŁĄCZNIK do decyzji wykonawczej Komisji określającej specyfikacje dotyczące jakości, rozdzielczości oraz wykorzystania odcisków palców
Bardziej szczegółowoRola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej
ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoTarnowska Karta Miejska dokumentacja techniczna
Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...
Bardziej szczegółowoOświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
Bardziej szczegółowoWprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoInformacje o księżeczce paszportowej
Źródło: http://mswia.gov.pl/pl/sprawy-obywatelskie/informacje-paszportowe/13432,informacje-o-ksiezeczce-paszportowej.htm l Wygenerowano: Wtorek, 2 lutego 2016, 11:37 Informacje o księżeczce paszportowej
Bardziej szczegółowoPKI w nowoczesnych dokumentach tożsamości
PKI w nowoczesnych dokumentach tożsamości Warszawa, 13 grudnia 2012 Sfinansowano z środków projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Wiosna 2016 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoF8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoedowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany
edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoJava Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, 23 lutego 2015, 1/30 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, 23 lutego 2015, 2/30
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5
Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoPodpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Bardziej szczegółowoIstnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA
Kryptografia to badanie algorytmów szyfrowania i szyfrowania. W sensie praktycznym szyfrowanie polega na przekształceniu wiadomości z zrozumiałej formy (tekstu jawnego) w niezrozumiałą (tekst zaszyfrowany)
Bardziej szczegółowoWarszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania
Bardziej szczegółowoPoszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika
Poszczególne kroki wymagane przez normę ISO 7816-11 celem weryfikacji tożsamości użytkownika Klasyfikacja metod weryfikacji biometrycznej: 1. Statyczna: wymaga prezentacji cech fizjologicznych osoby autoryzowanej
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPodpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoDzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoOpis przedmiotu zamówienia/specyfikacja techniczna
Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003
Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/
Bardziej szczegółowo