Bezpieczna poczta i PGP
|
|
- Zbigniew Janiszewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
2 Zagrożenia i możliwości ochrony Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 2 / 24
3 Zagrożenia i możliwości ochrony Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 2 / 24
4 Zagrożenia i możliwości ochrony Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 2 / 24
5 Zagrożenia i możliwości ochrony Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch) komunikacja między klientem a serwerem pocztowym komunikacja między serwerami pocztowymi poczta składowana na serwerze poczta składowana u klienta Podszywanie się w celu wydania nieuprawnionego polecenia, podpisania za kogoś umowy itp. w celu wyciagnięcia informacji (phishing) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 2 / 24
6 Spam Zagrożenia i możliwości ochrony Niechciana poczta, rozsyłana zwykle w celach reklamowych. Możliwości ochrony ograniczenia prawne m.in. w Polsce i generalnie UE filtry antyspamowe serwer lub klient uczace się lub korzystajace z serwerów reguł zagrożenie usunięcie pożadanej wiadomości przyjmowanie tylko podpisanej poczty od zaufanych nadawców (ale czy na pewno o to chodzi w poczcie elektronicznej?... ) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 3 / 24
7 Spam Zagrożenia i możliwości ochrony Niechciana poczta, rozsyłana zwykle w celach reklamowych. Możliwości ochrony ograniczenia prawne m.in. w Polsce i generalnie UE filtry antyspamowe serwer lub klient uczace się lub korzystajace z serwerów reguł zagrożenie usunięcie pożadanej wiadomości przyjmowanie tylko podpisanej poczty od zaufanych nadawców (ale czy na pewno o to chodzi w poczcie elektronicznej?... ) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 3 / 24
8 Zagrożenia i możliwości ochrony Niebezpieczna zawartość poczty Wirusy, robaki itd. Zagrożenie szczególnie istotne kilka kilkanaście lat temu. Możliwości ochrony filtry antywirusowe na serwerze lub u klienta ostrzeżenia lub blokady otwierania załaczników w programach pocztowych madrzejsi użytkownicy Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 4 / 24
9 Zagrożenia i możliwości ochrony Niebezpieczna zawartość poczty Wirusy, robaki itd. Zagrożenie szczególnie istotne kilka kilkanaście lat temu. Możliwości ochrony filtry antywirusowe na serwerze lub u klienta ostrzeżenia lub blokady otwierania załaczników w programach pocztowych madrzejsi użytkownicy Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 4 / 24
10 Zagrożenia i możliwości ochrony Nieuprawniony dostęp do poczty przechowywanej na serwerze/u klienta Możliwości ochrony standardowe mechanizmy systemowe ochrony plików i ochrony przed włamaniami przechowywanie poczty w postaci zaszyfrowanej (i ochrona klucza/hasła) szyfrowanie poczty przez nadawcę, deszyfrowanie przez odbiorcę (dotyczy dostępu na serwerze) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 5 / 24
11 Zagrożenia i możliwości ochrony Podsłuchiwanie poczty w trakcie komunikacji Poczta narażona na podsłuch: 1 między wysyłajacym a jego serwerem pocztowym, 2 w drodze między serwerami, 3 między odbierajacym a jego serwerem pocztowym. Można korzystać z transportu po TLS/SSL, jednak: użytkownicy maja wpływ tylko na 1 i 3, szyfrowana komunikacja (danych) między serwerami mailowymi jest rzadkościa, nie chroni to przed dostępem do treści w serwerach. Najpewniejszym zabezpieczeniem pozostaje działanie po stronie użytkownika (po obu stronach komunikacji) niezależne od serwerów pocztowych. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 6 / 24
12 Zagrożenia i możliwości ochrony Podsłuchiwanie poczty w trakcie komunikacji Poczta narażona na podsłuch: 1 między wysyłajacym a jego serwerem pocztowym, 2 w drodze między serwerami, 3 między odbierajacym a jego serwerem pocztowym. Można korzystać z transportu po TLS/SSL, jednak: użytkownicy maja wpływ tylko na 1 i 3, szyfrowana komunikacja (danych) między serwerami mailowymi jest rzadkościa, nie chroni to przed dostępem do treści w serwerach. Najpewniejszym zabezpieczeniem pozostaje działanie po stronie użytkownika (po obu stronach komunikacji) niezależne od serwerów pocztowych. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 6 / 24
13 Zagrożenia i możliwości ochrony Podsłuchiwanie poczty w trakcie komunikacji Poczta narażona na podsłuch: 1 między wysyłajacym a jego serwerem pocztowym, 2 w drodze między serwerami, 3 między odbierajacym a jego serwerem pocztowym. Można korzystać z transportu po TLS/SSL, jednak: użytkownicy maja wpływ tylko na 1 i 3, szyfrowana komunikacja (danych) między serwerami mailowymi jest rzadkościa, nie chroni to przed dostępem do treści w serwerach. Najpewniejszym zabezpieczeniem pozostaje działanie po stronie użytkownika (po obu stronach komunikacji) niezależne od serwerów pocztowych. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 6 / 24
14 Zagrożenia i możliwości ochrony Podszywanie się Podszywanie się pod nadawcę w celu zmylenia odbiorcy (phishing itp.) w celu wmówienia komuś, że wysłał wiadomoś, której nie wysłał Możliwości ochrony uwierzytelnianie nadawcy w serwerze poczty (z punktu widzenia odbiorcy wymaga zaufania do serwera nadawcy) podpisywanie wiadomości przez nadawcę, weryfikowanie przez odbiorcę, w oparciu o kryptografie klucza publicznego (np. standard PGP) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 7 / 24
15 Zagrożenia i możliwości ochrony Podszywanie się Podszywanie się pod nadawcę w celu zmylenia odbiorcy (phishing itp.) w celu wmówienia komuś, że wysłał wiadomoś, której nie wysłał Możliwości ochrony uwierzytelnianie nadawcy w serwerze poczty (z punktu widzenia odbiorcy wymaga zaufania do serwera nadawcy) podpisywanie wiadomości przez nadawcę, weryfikowanie przez odbiorcę, w oparciu o kryptografie klucza publicznego (np. standard PGP) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 7 / 24
16 Systemy pochodzace od PEM Standardy historyczne i alternatywne PEM (Privacy-enhanced Electronic Mail): propozycja IETF (poczatek lat 90-tych), nigdy nie wprowadzona w życie, istotna przeszkoda: założenie o scentralizowanym drzewie jednostek certyfikujacych. MOSS (MIME Object Security Services): standard IETF (RFC 1848), idee podobne do PGP i S/MIME, nie używany w praktyce. S/MIME (Secure MIME)... : Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 8 / 24
17 Standardy historyczne i alternatywne S/MIME Idee podobne do PGP: kryptografia klucza publicznego, działania kryptograficzne na obu końcach. Specjalny typ MIME application/pkcs7-mime dla treści wiadomości. Weryfikacja klucza w CA (opcjonalna). Standard używany w praktyce (alternatywa dla PGP). Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 9 / 24
18 System PGP historia i status Standardy PGP i OpenPGP Autor: Phil Zimmermann. Pierwotne założenia: najlepsze algorytmy szyfrowania, integracja i ogólność, niezależność od systemu i procesora, nieodpłatne udostępnienie pakietu, dokumentacji, kodu źródłowego, (ponadto) wersja komercyjna, sieć zaufania (Web of Trust) zamiast scentralizowanej hierarchii. Obecnie: PGP program komercyjny, opatentowane technologie, standard IETF Open PGP opisany w RFC2440, nowe wersje PGP zgodne z tym standardem, otwarta implementacja GPG (GNU Privacy Guard) oraz aplikacje innych firm, obsługa także certyfikatów typu X.509 (hierarchicznych). Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 10 / 24
19 Standardy PGP i OpenPGP System PGP usługi i algorytmy Szyfrowanie komunikatu asymetryczne: RSA, ElGamal symetryczne: 3DES, CAST5, Blowfish, Twofish, i AES (128b, 192b i 256b) Sygnatura cyfrowa (RSA, DSA, ElGamal wraz z MD5, SHA-1, SHA-256, RIPEMD-160). Kompresja (ZIP lub ZLIB). Konwersja do ASCII (radix-64). Segmentacja (ograniczenia na długość listu). W PGP 3 wprowadzono wsparcie dla algorytmów CAST5, DSA i ElGamal, aby była możliwość używania nieopatentowanych technologii. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 11 / 24
20 Standardy PGP i OpenPGP System PGP usługi i algorytmy Szyfrowanie komunikatu asymetryczne: RSA, ElGamal symetryczne: 3DES, CAST5, Blowfish, Twofish, i AES (128b, 192b i 256b) Sygnatura cyfrowa (RSA, DSA, ElGamal wraz z MD5, SHA-1, SHA-256, RIPEMD-160). Kompresja (ZIP lub ZLIB). Konwersja do ASCII (radix-64). Segmentacja (ograniczenia na długość listu). W PGP 3 wprowadzono wsparcie dla algorytmów CAST5, DSA i ElGamal, aby była możliwość używania nieopatentowanych technologii. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 11 / 24
21 System PGP uwierzytelnienie Standardy PGP i OpenPGP Nadawca tworzy komunikat. Za pomoca MD5 generowany jest wynik haszowania. Wynik haszowania szyfruje się za pomoca RSA kluczem prywatnym nadawcy i dołacza na poczatku komunikatu. Odbiorca odszyfrowuje wynik haszowania kluczem publicznym nadawcy. Odbiorca generuje własny wynik haszowania i porównuje z odszyfrowanym wynikiem. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 12 / 24
22 System PGP szyfrowanie Standardy PGP i OpenPGP Nadawca tworzy komunikat, a jego system losuje 128-bitowa liczbę, która pełni rolę klucza sesji tylko dla tego komunikatu. Komunikat jest szyfrowany za pomoca algorytmu IDEA przy użyciu klucza sesji. Klucz sesji jest szyfrowany za pomoca algorytmu RSA kluczem jawnym odbiorcy i dołaczany na poczatku komunikatu. Odbiorca za pomoca RSA i swego klucza prywatnego odszyfrowuje klucz sesji. Odbiorca za pomoca klucza sesji odszyfrowuje komunikat. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 13 / 24
23 Standardy PGP i OpenPGP System PGP bezpieczeństwo szyfrowania System jest na tyle bezpieczny, na ile stosowane algorytmy sa bezpieczne: AES 256 praktycznie nie łamalny, SHA-256 uważany za bezpieczny, RSA łamalność zależy od długości klucza. Stosuje się następujace klucze do RSA: zwykłe (384 bity) możliwe do złamania przy dużym wysiłku; komercyjne (512 bitów) możliwe do złamania przez wielkie globalne organizacje; wojskowe (1024 bity) powszechnie uważane za niełamalne. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 14 / 24
24 System PGP kompresja Standardy PGP i OpenPGP Kompresja jest wykonywana po wygenerowaniu sygnatury, ale przed zaszyfrowaniem. Dlaczego po sygnaturze? Komunikaty przechowuje się w postaci nieskompresowanej. Dobrze jest mieć jednocześnie pod ręka komunikat i jego sygnaturę. Zmieniaja się parametry algorytmów kompresji. Dlaczego przed szyfrowaniem? Skompresowany komunikat ma większa entropię trudniejsza jest kryptoanaliza. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 15 / 24
25 Standardy PGP i OpenPGP System PGP klucze Rodzaje kluczy Klucz sesji (IDEA / CAST). Klucz jawny (RSA / DSA). Klucz prywatny (RSA / DSA). Klucz oparty na haśle (IDEA / CAST). Konieczny jest mechanizm bezpiecznego generowania kluczy sesji. Użytkownik może mieć wiele par klucz jawny/prywatny jedne sa starsze, inne nowsze. Potrzebne jest repozytorium kluczy jawnych/prywatnych nadawcy i jawnych korespondentów. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 16 / 24
26 Standardy PGP i OpenPGP System PGP generowanie kluczy Klucze sesji Generowane za pomoca algorytmu ANSI X9.17 szyfrowanie IDEA, dane 128 bitowy klucz, 2 bloki 64-bitowe, które sa szyfrowane. Dane wejściowe generator liczb pseudolosowych Generator parametryzowany: napisem oraz odstępami czasowymi między stuknięciami w klawisze. Wynik łaczy się z poprzednim wynikiem pracy IDEA. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 17 / 24
27 Standardy PGP i OpenPGP System PGP identyfikatory kluczy Każdy klucz ma ID. ID sa z dużym prawdopodobieństwem unikalne dla danego użytkownika. ID klucza jawnego to jego mniej znaczace 64 bity. (Sygnatury zawieraja ID klucza jawnego.) Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 18 / 24
28 System PGP bazy kluczy Standardy PGP i OpenPGP Tabela z pozycjami: Datownik, ID klucza, Klucz jawny, Klucz prywatny, ID użytkownika ( lub inne). Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 19 / 24
29 Standardy PGP i OpenPGP System PGP szyfrowanie klucza prywatnego Użytkownik wybiera hasło do szyfrowania kluczy prywatnych. System prosi o podanie hasła. Na podstawie hasła za pomoca MD5 generowany jest 128-bitowy wyciag. Hasło jest zapominane. System szyfruje klucz za pomoca algorytmu IDEA z wyżej obliczonym kluczem. Wyciag jest kasowany, zaszyfrowany klucz wędruje do bazy. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 20 / 24
30 Standardy PGP i OpenPGP System PGP zarzadzanie kluczami jawnymi Trzeba zapewnić, że klucze jawne sa wiarygodne. Metody: Fizyczne uzyskanie klucza. Weryfikacja klucza przez telefon (można cały, można odcisk). Pobranie przez zaufanego pośrednika. Pobranie z jednostki certyfikujacej. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 21 / 24
31 Standardy PGP i OpenPGP System PGP certyfikaty Pierwsza wersja PGP używała sieci zaufania (Web of trust). Obecnie możliwe także korzystanie z hierarchicznej struktury jednostek certyfikujacych. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 22 / 24
32 Standardy PGP i OpenPGP System PGP wiarygodność klucza pole wiarygodności klucza, z pozycja w bazie zwiazana jest lista sygnatur certyfikatu, pole zaufania sygnatury, pole zaufania właściciela. Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 23 / 24
33 Standardy PGP i OpenPGP System PGP struktura komunikatu ID klucza jawnego odbiorcy (R64 odtad), Klucz sesji (Szyfr RSA tylko to pole), Datownik (ZIP+E+I odtad), ID klucza jawnego nadawcy, Pierwsze dwa oktety wyciagu, Wyciag (Szyfr RSA tylko to pole), Nazwa pliku, Datownik, Dane (E+I+ZIP+R64 koniec). Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 24 / 24
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5
Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja
Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003
Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?
Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard
Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, 2015. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład I Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik Zaliczenie przedmiotu Do zaliczenia przedmiotu niezbędne jest osiągnięcie łącznie 41 punktów, w
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Technologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Wykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Protokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Protokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27 Standard
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Strategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Wprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Seminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów
Marzec 2009 Kryptografia dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacji 1. Wprowadzenie przedstawienie zagrożeo 2. Cel pracy 3. Opis istniejących rozwiązao 4. Opis użytych algorytmów kryptograficznych
Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej
SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 23. marzec 2016 Version 2.4.0 Copyright 2016-2016 OX Software GmbH, Niniejszy dokument stanowi własność intelektualną
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
System Kerberos Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 1 / 26 Kerberos
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
O całkiem niezłej prywatności WIADOMOŚCI
O całkiem niezłej prywatności WIADOMOŚCI PRZESYŁANYCH DROGA ELEKTRONICZNA Katarzyna Mazur B EZPIECZE N STWO KOMUNIKACJI E - MAIL I Poczta elektroniczna jest ciagle jednym z najpopularniejszych sposobów
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony
Poczta elektroniczna w sieciach korporacyjnych: nowe zagrożenia i metody ochrony Igor Margasiński Instytut Telekomunikacji PW E-mail: igor@margasinski.com II Krajowa Konferencja Bezpieczeństwa Biznesu
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Zastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
System Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
ABI i ASI w organizacji
ABI i ASI w organizacji Obecne i przyszłe wymagania w zakresie Ochrony Danych Osobowych Wrocław 30.11.2016 Kto jest właścicielem 0 i 1 i skąd one o tym wiedzą o różnicy między światem analogowym a cyfrowym
Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego
Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie