Perceptus IT Security Academy
|
|
- Ignacy Drozd
- 7 lat temu
- Przeglądów:
Transkrypt
1 Perceptus IT Security Academy Bartosz Witkowski
2 Podstawy infrastruktury PKI
3 Agenda Podstawy infrastruktury PKI Podstawy kryptografii Symetryczna i asymetryczna, szyfrowanie, funkcje skrótu, algorytmy i ich parametry Infrastruktura PKI Certyfikaty, budowa centrum certyfikacji, podpis elektroniczny i jego weryfikacja Przerwa Rozejście się po salach ćwiczeniowych Warsztaty praktyczne Praktyczne uwagi z wdrażania PKI, rozpoznanie przykładowych narzędzi, stosowanie PKI w biurowych pakietach. Podsumowanie Podsumowanie zagadnień, omówienie zadań na nadchodzący miesiąc
4 Rozwijamy infrastrukturę techniczną i zapewniamy stały dostęp do najnowocześniejszych rozwiązań. Koordynujemy proces przygotowania i wdrożenia rozwiązań dopasowując nasze rozwiązania do wymagań finansowych i organizacyjnych naszych klientów. Zapewniamy wysoki poziom świadczonych usług integratorskich. O firmie Specjalizujemy się w obszarze projektowania i wdrażania systemów bezpieczeństwa oraz przetwarzania danych dla sektora bankowego, firm ubezpieczeniowych, jednostek samorządu terytorialnego, resortu sprawiedliwości i rynku przetwarzania danych medycznych w formie cyfrowej. 4
5 PERCEPTUS Meet The Team dr. inż. Remigiusz Wiśniewski Opiekun Akademii na uczelni UZ/PERCEPTUS Bartosz Witkowski Bezpieczeństwo PKI Jacek Starościc Organizator Akademii z ramienia PERCEPTUS UZ Przemysław Sobczyk Ambasador Akademii wśród studentów PERCEPTUS 5
6 WPROWADZENIE
7 4000 lat temu 2000 lat temu Historia Analiza częstotliwości Niektóre litery są częstsze niż inne. W języku angielskim, litery E, T, A, O, N, S, R są najczęstsze. Liczenie najczęściej zaszyfrowanych znaków i mapowanie ich do statystyki alfabetu. To łamie szyfr Cezara. XVII i XIX Niemiecka Engima: zlamana przez Marian Rejewskiego i Alana Turinga Japońska Purple machine: złamana przez Amerykanów Pierwsze wzmianki o szyfrowaniu Szyfr Cezara To jest prosty szyfr zamienny gdzie każda litera jest zastępowana inną: Ulepszenia ~XVI w ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ DEFGHIJKLMNOPQRSTUVWXYZÅÄÖABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖABC Maszyny szyfrujące Zwiększenie wykorzystania szyfrów powodowały zwłaszcza potrzeby dyplomacji jak i wojny na przestrzeni wieków WW II 7
8 Historia RSA Algorytm RSA opublikowano w 1978 (Ron Rivest, Shamir, Adleman) AES Advanced Encryption Standard (AES) zamiennik DES w Update Public key cryptography została opisana przez Whitfield Diffie i Martina Hellman ECC Kryptografia oparta o krzywe eliptyczne (ECC) rozwijana w latach
9 1 2 Szyfrowanie klucz wiadomość szyfrogram 1 2 klucz szyfrogram wiadomość 9
10 Szyfrowanie szyfrowanie/deszyfrowanie - algorytm - klucz Algorytm Zazwyczaj algorytm jest jawny i poddawany analizie. Odszyfrowanie jest lustrzanym procesem szyfrowania Klucz symetryczny Klucz musi być utajniony! Bardzo wydajny, używany do masowego kodowania. 10
11 Szyfrowanie symetryczne Algorytmy Przykłady: DES, 3-DES, RC2, RC4, IDEA, SAFER, FEAL, Skipjack, Blowfish, AES (Rijndael) etc.. Używają stałej wielkości klucza: DES: 56 bit, RC2/RC4: 128 bit.. Bezpieczeństwo Mogą być złamane metodą brute force polegającą na próbie testowania wszystkich możliwych kluczy, lub w różne krypto-analizy. 70 bitowy klucz : traktowany jest za bezpieczny. Zalety Często bardzo szybki i łatwy do zaimplementowania w sprzęcie i oprogramowaniu Wysoka wydajność! Wady Wrażliwa dystrybucja klucza! Szczególnie gdy klucz musi być bezpiecznie rozdystrybuowany do n użytkowników. Złożoność n!. 11
12 Szyfrowanie asymetryczne 1 2 klucz wiadomość szyfrogram 1 2 klucz szyfrogram wiadomość 12
13 Szyfrowanie asymetryczne Algorytmy Przykłady: najczęściej RSA, ale znane: Diffie-Hellmana, ElGamal, Rabina, ECC Bezpieczeństwo Koncepcja pary kluczy: Różne klucze do szyfrowania i odkodowania Główny cel: Rozwiązać problem dystrybucji klucza Zalety Dystrybucja kluczy nie jest tajna! Możliwość niezaprzeczalności! 2n klucze asymetryczne muszą być rozłożone w społeczności n ludzi Wady Niska wydajność! DES jest 100 razy szybszy niż RSA w oprogramowaniu i 1000 razy szybszy w sprzęcie. 13
14 Asymetryczna para kluczy Key Pair Bezpieczeństwo Dystrybucja Szyfrowanie Każdy użytkownik ma unikalną parę, prywatny i publiczny. klucz prywatny powinien być dostępny jedynie dla właściciela. klucz publiczny dostępny dla wszystkich Klucz publiczny zamierzonego odbiorcy jest używany do szyfrowania 14
15 Tajny Ochrona kluczy Ogólnie dostępne Jedna kopia Autentyczne Ściśle chronione Certyfikaty PRYWATNE PUBLICZNE 15
16 Funkcje Przykłady funkcji skrótu SHA-1, SHA- 256, MD2, MD5, RIPEMD etc Funkcje skrótu Odcisk Funkcje skrótu są wykorzystywane do tworzenia "odcisku palca" w dokumencie danych, gdzie nawet najmniejsza zmiana w dokumencie wywołuje zupełnie inny "odcisk palca Podpisy Funkcje skrótu są wykorzystywane podczas tworzenia podpisów cyfrowych. Jednokierunkowe Funkcje skrótu są funkcjami jednokierunkowymi 16
17 Budowa certyfikatu i powiązanie z kluczami 1 2 Po co certyfikat Po codla klucza publicznego certyfikat? Przykład maskowanego ataku : Klucze Haker tworzy parę kluczy RSA 4 3 Wniosek do banku Wysyła klucz publiczny do banku i twierdzi, że jest bogatym klientem Wydanie poufnych danych Bank szyfruje kody do konta klienta z kluczem publicznym i wysyła wynik do hakera Po ataku Haker odszyfrowuje kody i może opróżnić konto Skąd mam wiedzieć, że klucz publiczny należy do właściwej osoby??!! Oto jest pytanie. 17
18 Cyfrowy certyfikat jest znormalizowanym sposobem aby powiązać klucz publiczny do tożsamości Cyfrowy certyfikat Wystawca gwarantuje treść certyfikatu i blokuje certyfikat przed jego manipulacją Pojęcie certyfikatu cyfrowego po raz pierwszy opisane zostało przez Loren Kohnfeldera w jego pracy licencjackiej w MIT w 1978 roku Wystawca wiąże tożsamości do klucza publicznego przez zastosowanie podpisu cyfrowego Certyfikat jest wystawiany przez urząd certyfikacji (CA) Certyfikat jest publiczny i nie zawiera tajnych informacji 18
19 Przez zastosowanie klucza publicznego wystawcy podpisu, certyfikat może zostać zweryfikowany. Zaufane certyfikaty Klucze wystawców muszą być szczególnie bezpiecznie przechowywane. Jeżeli emitentem jest podrzędny urząd certyfikacji to jego świadectwo ma być weryfikowane. (i tak dalej, aż do osiągnięcia zaufanego Root CA) Po sprawdzeniu podpisu certyfikatu, klucz publiczny może być używany do weryfikacji uwierzytelniania lub podpisu cyfrowego Udana procedura uwierzytelniania lub weryfikacji podpisu cyfrowego oznacza, że prawdziwy nadawca jest zweryfikowany 19
20 Certyfikaty X.509 Format Certyfikat X.509 jest dokumentem elektronicznym o specyficznym układzie zwanym ASN.1 Standard ISO ITU-T stworzyli standard certyfikatu X.509 w ramach frameworku X.500 Wersje Specyfikacja certyfikatu X.509 została wydana w trzech wersjach: V1, V2 i V3. Do dziś głównie wykorzystywana jest Wersja 3. Zawartość Specyfikacja X.509 opisuje certyfikat klucza publicznego, a także jego atrybuty Budowa Najważniejsze dane 20
21 Certyfikaty X.509 Certificate ::= SIGNED { SEQUENCE { version [0] Version DEFAULT v1, serialnumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectpublickeyinfo SubjectPublicKeyInfo, issueruniqueidentifier [1]IMPLICIT UniqueIdentifierOPTIONAL, -- if present, version must be v2 or v3 subjectuniqueidentifier [2] IMPLICIT UniqueIdentifier OPTIONAL -- if present, version must be v2 or v3 extensions [3] Extensions OPTIONAL -- If present, version must be v3 -- } } 21
22 Root CA Sub CA CA level3 Łańcuch certyfikatów User Cert Na początku łańcucha, zawsze jest certyfikat CA samo podpisany główny CA Opcjonalnie, urząd certyfikacji może podpisać subordinary CA (pośrednie CA). Sub CA może podpisać kolejny certyfikat SubCA itp. Certyfikat końcowego użytkownika może być wydany przez administratora danego SubCA Certyfikat końcowego użytkownika jest weryfikowany za pomocą klucza publicznego z certyfikatu CA Certyfikaty CA mogą być wbudowane w oprogramowanie (np. Microsoft IE, Netscape Communicator). Istnieją różne repozytoria zaufanych CA. 22
23 Nadrzędny certyfikat Weryfikacja certyfikatu Podpis elektroniczny Data ważności Certyfikat jest weryfikowany jak zwykły podpisany dokument Jeśli sprawdzenie podpisu jest OK, to weryfikowane są pozostałe pola w certyfikacie, w tym informacja o tożsamości właściciela klucza publicznego Listę zaufanych wystawców Zastosowanie certyfikatu Ponieważ certyfikat nie jest wrażliwy, to może być wysłany wraz z danymi (na przykład podpisem cyfrowym), a odbiorca nie musi mieć listy kluczy publicznych Odwołanie certyfikatu 23
24 Podstawowe usługi bezpieczeństwa Poufność Zachować to w tajemnicy! Stosować szyfrowanie P I Integralność danych Nie zmieniaj moich danych! Korzystaj z podpisów cyfrowych Uwierzytelnianie Udowodnić, kim jesteś! Korzystać z podpisów cyfrowych A N Niezaprzeczalność Dotrzymuj swoich obietnic! Korzystaj z podpisów cyfrowych 24
25 Autoryzacja VS Uwierzytelnianie Autoryzacja Weryfikacja że dany podmiot ma prawo do korzystania z danych zasobów. Najczęściej jest to weryfikacja uprawnień w systemie, lub wygaszanie się kodem SMS, lub innymi narzędziami autoryzacji w tym PKI Uwierzytelnianie Udowodnienie tożsamości np. przez sprawdzenie że masz prawa do korzystania z jakiegoś narzędzia autoryzacji. Nie ma AUTENTYKACJI!! 25
26 Uwierzytelnianie Alg. asymetryczne Uwierzytelnianie w algorytmy asymetryczne jest najbardziej bezpieczne Metoda tradycyjna ID użytkownika / hasła (uwierzytelnianie słabe) Silne uwierzytelnianie każde uwierzytelnianie jest niepowtarzalne i nie może być odtwarzalne Skala Uwierzytelnianie można zrobić na krótkich dystansach (w komputerze) lub na dużych w sieci (Internet) 26
27 Prosty przykład uwierzytelniania Losowa liczba Użytkownik Podpis Podpisana liczba losowa Weryfikacja =? Serwer 27
28 Szyfrowanie danych Sesje Symetryczny "klucz sesji" jest rozprowadzany z szyfrowania asymetrycznego Nowoczesne szyfrowanie Nowoczesne szyfrowanie danych jest połączeniem kodowania symetrycznego lub niesymetrycznego online / off-line Używane "on-line", gdzie dwie strony wymieniają informacje komunikacji Używane "off-line", gdzie zaszyfrowana wiadomość (jak ) jest wysyłany z jednej strony do drugiej Strumienie Algorytmy szyfrowania symetryczne są wykorzystywane do szyfrowania danych rzeczywistych ze względu na wysoką prędkość 28
29 Wiadomość Dane wejściowe to jawna wiadomość cyfrowa Przykład: Szyfrowanie Szyfrowanie Wiadomość jest szyfrowana kluczem symetrycznym sesji Losowa liczba W ramach sesji generowana jest losowa liczba Klucz sesyjny Na bazie losowej liczby generowany jest klucz sesyjny Kodowanie klucza Klucz sesyjny kodowany jest za pomocą klucza publicznego odbiorcy Przekazanie bezpiecznego klucza Klucz sesji przekazany w bezpieczny sposób do odbiorcy 29
30 Przykład: Rozszyfrowanie Wiadomość W postaci jawnej Odkodowanie klucza Klucz sesyjny odkodowany jest za pomocą klucza prywatnego odbiorcy Klucz sesyjny Odkodowany jest klucz sesyjny Rozszyfrowanie Wiadomość jest rozszyfrowana kluczem symetrycznym sesji 30
31 Uwierzytelnianie Podpis cyfrowy Podpis cyfrowy Podpis cyfrowy może być wykorzystywany do wielu różnych usług Integralność Niezaprzeczalność PODPIS Uwierzytelnia tożsamość zleceniodawcy. Dokument nie może być zmieniony (integralność) Pomysłodawca nie może zaprzeczyć, wysyłając dokument (niezaprzeczalności) 31
32 Mechanizmy cyfrowego podpisu Hash Każdy istniejący dokument ma w rzeczywistości unikatowy odcisk palca (jest więcej różnych "odcisków palców" niż węgla w ziemi!) Mechanizm Podpis Hash-algorytmy są wykorzystywane do tworzenia "odcisku palca" w dokumencie, gdzie nawet najmniejsza zmiana w dokumencie wywołuje zupełnie inny "odcisk palca Unikalność Podpis cyfrowy dokumentu jest obliczany poprzez szyfrowanie "odcisk palca" dokumentu z asymetrycznym kluczem prywatnym LOGO akademia.perceptus.pl solution powerpoint 32 32
33 Wiadomość Dane wejściowe to jawna wiadomość cyfrowa Przykład: Podpis Elektroniczny Podpisany dokument Podpis i oryginalny dokument Skrót Wykonywana jest na dokumencie funkcja skrótu Szyfrowanie skrótu Skrót dokumentu poddawany jest szyfrowaniu kluczem prywatnym podpisującego 33
34 Przykład: Weryfikacja podpisu Skrót Wykonywana jest na dokumencie funkcja skrótu Podpisany dokument Podpis i oryginalny dokument Deszyfrowanie skrótu Zaszyfrowany skrót dokumentu poddawany jest deszyfracji kluczem publicznym 34
35 Pełna weryfikacja podpisu Weryfikacja kryptograficzna Cyfrowa weryfikacja mówiąca min.: kto podpisał i czy nie zmieniono dokumentu Weryfikacja certyfikatu Czyli weryfikacja czy jest ważny na moment złożenia podpisu, czy nie został odwołany zarówno podmiot jak i cała ścieżka wystawców Weryfikacja czasu podpisania Ustalenie jaka jest data podpisu + ewentualne sprawdzenie ważności znacznika czasu 35
36 Budowa klasycznego CA CM Główna fabryka certyfikatów: CRL, OCSP, PG, REPOZYTORIUM, HSM, moduł publikacji KGS Moduł personalizacji kart, drukowanie PINów, graficzna personalizacja RA Rejestracja użytkowników i urządzeń CC Zarządzanie stanem certyfikatów. Funkcje helpdesk 36
37 Podpis nigdy nie powinny być wykorzystywane do czegokolwiek innego PIN podawany za każdym razem Ile potrzeba kluczy Uwierzytelnianie mogą być stosowane często bez nowego kodu PIN Szyfrowanie może być wymagana kopia zapasowa 37
38 Ile potrzeba kluczy 38
39 CRL - Certificate Revocation List Zdefiniowano ISO/OSI X.509 IETF PKIX CRL profile opisany: RFC 2459 i RFC 3280 Zapisana jako ASN.1 lista numerów seryjnych wszystkich odwołanych certyfikatów Podpisane przez emitenta CRL Opublikowano w regularnych odstępach czasu Każdy CRL określa, kiedy należy oczekiwać kolejnego CRL Publicznie dostępne do pobrania 39
40 CRL - Certificate Revocation List 40
41 Zawieszenie certyfikatu Przyczyny Pracownik opuszcza tymczasowo biuro Rola nie jest ważna przez ograniczony czas Użytkownik końcowy kontaktuje się help deskiem, aby wyłączyć certyfikat. 41
42 Protokół z prośbą emitenta o aktualnym stanie certyfikatu OCSP Możliwe są instancje proxy OCSP Zdefiniowane w IETF PKIX in RFC 2560 Obsługuje różne protokoły komunikacyjne, z których głównie stosowanym jest HTTP Format ASN.1 dla OCSPRequest i OCSPResponse Przydatne dla aplikacji klienckich (Podpisana) odpowiedz : good, revoked or unknown Najszybsza weryfikacja, ale nie każde CA oferuje 42
43 Coffe Break
Perceptus IT Security Academy
Perceptus IT Security Academy Bartosz Witkowski Zawansowana infrastruktura PKI na przykładzie nexus CM Agenda Zaawansowana infrastruktura PKI na bazie nexus CM 1 2 3 4 17.00 17.50 18.15 19.30 Infrastruktura
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoZielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoWdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPolityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoSystem Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoPodpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoF8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoBezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Bardziej szczegółowo5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoIstnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA
Kryptografia to badanie algorytmów szyfrowania i szyfrowania. W sensie praktycznym szyfrowanie polega na przekształceniu wiadomości z zrozumiałej formy (tekstu jawnego) w niezrozumiałą (tekst zaszyfrowany)
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5
Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja
Bardziej szczegółowoMarcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoPotencjalne ataki Bezpieczeństwo
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie
Bardziej szczegółowoBEZPIECZEOSTWO SYSTEMU OPERO
BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do
Bardziej szczegółowoInformatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne
Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 7
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 7 Certykikaty publiczne dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Certyfikat Problem
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoDokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...
Dokumentacja systemu SC PZU Życie Wydanie: 1 Obowiązuje od: Egz. nr... Słownik pojęć Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Data:... Podpis:... Data:... Podpis:... Plik: Slownik.doc Strona
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoPlan całości wykładu. Ochrona informacji 1
Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowo