Infrastruktura Klucza Publicznego
|
|
- Patrycja Janik
- 9 lat temu
- Przeglądów:
Transkrypt
1
2 Motywacja Certyfikaty Rekomendacje Przypomnienie: rola kluczy publicznych Znajomosc klucza publicznego Alicji pozwala na: szyfrowanie wiadomosci wysylanych do Alicji, sprawdzanie autentycznosci wiadomosci przesylanych przez Alicję.
3 Motywacja Certyfikaty Rekomendacje Skad bierzemy klucze publiczne? Problem: W jaki sposób uzyskac klucz publiczny Alicji? Najlepiej przez fizyczny kontakt z Alicja. Jesli sie nie da, to (propozycja Diffiego i Hellmana z 1976) publiczny katalog zawierajacy pary: (ID osoby, klucz publiczny)
4 Motywacja Certyfikaty Rekomendacje Problem z propozycja Diffiego i Hellmana Rozwiazanie Diffiego Hellmana jest niepraktyczne, bo trudno bezpieczenstwo calego Internetu oprzec na dzialalnosci jednej instytucji. Pomysł: stwórzmy wiele centrów, które utrzymywalyby katalogi kluczy publicznych Ale w jaki sposób rozpoznawac te centra? Potrzebna jest infrastruktura!
5 Motywacja Certyfikaty Rekomendacje Certyfikaty [1/3] Pomysl Kohnfeldera (1978): certyfikaty. Certyfikat wydany przez Cezarego C to (w uproszczeniu) dokument: Ja, Cezary, potwierdzam, ze klucz publiczny K A jest wlasnościa Alicji A. Certyfikat musi byc podpisany kluczem publicznym Cezarego K C. Oznaczmy taki certyfikat: Cert KC ( C: klucz K A należy do A ). Aby wywnioskować, że K A jest kluczem Alicji musimy: wierzyc Cezaremu oraz znac klucz publiczny Cezarego.
6 Motywacja Certyfikaty Rekomendacje Certyfikaty [2/3] Co jesli nie znamy klucza publicznego Cezarego? osobiscie kontaktujemy sie z Cezarym albo: uzyskujemy certyfikat dla klucza Cezarego Cert KC ( C : klucz K C należy do C ) wydany przez jakiegoś Cezarego C (któremu ufamy)
7 Motywacja Certyfikaty Rekomendacje Certyfikaty [3/3] iterujemy Aby zweryfikować klucz publiczny Alicji A zbieramy następujace certyfikaty: Cert KC1 ( C 1 : klucz K A należy do A ), Cert KC2 ( C 2 : klucz K C1 należy do C 1 ),. Cert KC n ( C n: klucz K Cn 1 należy do C n 1 ), (to się nazywa ścieżka certyfikacji albo łańcuchem certyfikatów) Musimy mieć pewność, że K Cn należy do C n. Musimy wierzyć, że C 1,..., C n sa uczciwe, to znaczy ich certyfikaty sa oparte na rzetelnej fizycznej weryfikacji tożsamości.
8 Motywacja Certyfikaty Rekomendacje Jak używamy certyfikatów? Jeśli Alicja chce żeby Bob mógł zweryfikować jej podpis, to wysyła do Boba cały łańcuch certyfikatów.
9 Motywacja Certyfikaty Rekomendacje Meta-wprowadzajacy [1/2] Uwaga: Fakt, że np. C 2 wydał certyfikat Cert KC2 ( C 2 : klucz K C1 należy do C 1 ) nie oznacza, że C 2 gwarantuje, że C 1 jest uczciwy! Można uniknać potrzeby by Alicja ufała wszystkim centrom certyfikacji C 1,..., C n przez wprowadzenie rekomendacji przez meta-wprowadzajacych
10 Motywacja Certyfikaty Rekomendacje Meta-wprowadzajacy [2/2] W certyfikacie Cert KCi ( C i : klucz K Ci 1 należy do C i 1 ) można dodać informację, że C i 1 można zaufać (w kwestii wydawania certyfikatów). C i jest wtedy meta-wprowadzajacym. C i może też upoważnić C i 1 do wydawania rekomendacji (czyli udzielić mu rekomendacji poziomu 2-go). To można iterować: C może upoważnić C do wydawania certyfikatów poziomu i-tego... W PGP to się nazywa trust depth (może być ustawione na ).
11 Pierwszy pomysł: ścisła hierarchia Odróżniamy dwa rodzaje uczestników: Centra Certyfikacji (ang.: Certification Authorities). końcowi użytkownicy Zakładamy, że każdy zna klucz publiczny Głównego Centrum Certyfikacji (zwany też kluczem korzenia). Każdy końcowy użytkownik musi ufać wszystkim Centrom Certyfikacji po drodze do korzenia drzewa. Chyba, że otrzyma rekomendację od meta-wprowadzajacego.
12 Inny pomysł: rozproszone zaufanie Certyfikacja krzyżowa (ang.: cross-certification). Zaleta: nie ma jednego centrum. Dobre dla przedsiębiorstw!
13 Model Internetowy (Web Model) [1/2] Przegladarki internetowe zawieraja listę kluczy publicznych centrów certyifkacji CA 1,..., CA n. W pewnym sensie jest to samo co ścisła struktura hierarchiczna (głównym centrum jest producent przeladarki internetowej). Wady: Przegladarki automatycznie zakładaja, że użytkownik ufa w uczciwość CA 1,..., CA n. Musimy mieć pewność, że nikt nam nie zmodyfikował przegladarki w czasie pobierania (albo już po instalacji).
14 Model Internetowy (Web Model) [2/2]
15 Zaufanie skoncentrowane na użytkowniku Model używany w PGP (z pewna modyfikacja). Nadaje się do małych środowisk dobrze wykształconych technicznie. Nie nadaje się do instytucji przemysłowych, banków, kontaktów z admnistracja publiczna, etc.
16 Rozszerzenia Wstęp Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu W certyfikacie moga być zawarte dodatkowe informacje (wewnatrz podpisanej wiadomości). Część z tych rozszerzeń jest zawarta w standardach. Niektóre standardy (np. X.509) zawieraja możliwośc dodawania własnych rozszerzeń na potrzeby konkretnych zastosowań.
17 Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Klucze czasami trzeba unieważnić Klucze czasami: wyciekaja, traca ważność np. z powodu zaprzestania działalności danej instytucji. Z tego powodu stosuje się następujace środki: ograniczenie czasu ważności certyfikatu, możliwość rewokacji certyfikatu.
18 Jak zorganizować rewokację Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Periodycznie publikowana lista unieważnionych certyfikatów (ang.: Certificate Revocation List). Taka lista musi być podpisana. Wady: powstaje zwłoka unieważnienia. listy moga urosnać do dużych rozmiarów Rozwiazaniem tego problemu jest stworzenie wielu mniejszych list rewokacji (częściowych CRL) zawarcie w certyfikacie rozszerzenia zawierajego adres częściowego CRL właściwego dla tego certyfikatu. System zapytań (np. OCSP Online Cerificate Status Protocol)
19 Podpis Kwalifikowany Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Jeśli podpis elektroniczny ma być równoważny podpisowi ręcznemu, to nie wystarczy by Bob ufał, że dany klucz K A należy do Alicji. Administracja państwowa (a zwłaszcza sady) też musi wierzyć, że K A należy do Alicji Z tego powodu stworzono ustawę o podpisie elektronicznym. Rozporzadzenie ministra określa kto jest korzeniowym centrum certyfikacji dla Polski. Do niedawna był to CENTRUST. Teraz: Narodowe Centrum Certyfikacji (
20 Rejestracja klucza w CA Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Centra certyfikacji maja określone Kodeksy Postępownania Certyfikacyjnego, które określaja w szczególności: Zasady ustalania tożsomości. W zależności od typu certyfiaktu mże się to odpywać np. przez osobiste stawienie się z dowodem osobistym, przesłanie listem poleconym danych potwierdzony notarialnie. Opłaty za wydanie certyfikatu. Zasady zabezpieczenia poufnych informacji. Odpowiedzialność finansowa centrum certryfikacji Np. Kodeks Postępownania Certyfikacyjnego polskiej firmy CERTUM na 137 stron.
21 Odciski palca Wstęp Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Odciski palca (ang. fingerprints) sa wartościami ustalonej funkcji haszujacej (np. SHA1) na kluczu publicznym. Zaleta odcisków palca jest to, że sa krótsze. Dlatego można je np. Przyczytać komuś przez telefon. Mieć je np. na wizytówce. Prościej umieszczać je na dokumentach.
22 Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Dowód znajmości klucza prywatnego[1/3] Większość standardów wymaga, by w momencie rejestracji w centrum certyfikacji udowodnić znajomość klucza prywatnego Po co? Jeśli nieuczciwy Bob nie zna klucza prywatnego, to albo: 1. wybrał jakiś losowy klucz publiczny (z tego nie ma żadnego pożytku), 2. albo podaje cudzy klucz publiczny. Jaki z tego może mieć pożytek?
23 Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Dowód znajmości klucza prywatnego[2/3] Jaki ma pożytek Bob z podania klucza publicznego Alicji przy rejestracji? Scenariusz Alicja podpisała wiadomość M w roku 2000 i złożyła podpis u notariusza 2. W roku 2005 Bob twierdzi: wiadomość M posiadałem już w roku 2000!.
24 Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Dowód znajmości klucza prywatnego[3/3] Scenariusz Karol ma taka zasadę: ufam tym, którzy znaja ustalone hasło H. 2. Alicja zna H, podpisuje swoim podpisem i wysyła do Karola (zaszyfrowane wcześniej kluczem Karola) razem z niezaszyforwanym stwierdzeniem jestem Alicja. 3. Bob przechwytuje wiadomość i podmienia napis na: jestem Bobem.
25 Certyfikaty podpisane samemu Rozszerzenia Rewokacja Podpis Kwalifikowany Rejestracja klucza w CA Odciski palca Dowód znajmości klucza prywatnego Certyfikaty podpisane samemu Certyfikat C podpisany samemu (ang.: self-signed certificate) to certyfikat: Cert C ( K C : klucz C należy do K C ). Tworzy się je wtedy kiedy nie ma się innego certyfikatu (np. jest się na szczycie hierarchii) Jaki jest sens publikowania czegoś takiego? Nie wystraczyłoby po prostu opublikować klucz publiczny (albo jego fingerprint). Rzecz tkwi w rozszerzeniach! (data ważności, informacja o rewokacji, etc.) Data ważności, informacja o rewokacji, etc. jest zaszyta w certyfikacie!
26 Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Użytkownicy nie rozumieja o co chodzi [1/3]
27 Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Użytkownicy nie rozumieja o co chodzi [2/3]
28 Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Użytkownicy nie rozumieja o co chodzi [3/3]
29 Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Jak przechowywać klucze prywatne? Ujawnienie naszego klucza prywatnego może spowodować, że przestępcy moga fałszować nasz podpis do woli. W zwiazku z tym trzymanie go na na zwykłym komputerze jest niebezpieczne Lepiej trzymać go na smart-cardzie (uaktywnianym PIN-em) Ale uwaga: smart-cardy też poddaja się crypto-analizie. Poza tym: skad mamy wiedzieć co właściwie smart-card podpisuje? Zatem może lepiej żeby to był mały bezpieczny komputerek z wyświetlaczem LCD...
30 Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Co to znaczy fałszerstwo podpisu? W przypadku zwykłych podpisów można: wzywać grafologa próbować dowodzić, że dana osoba nie mogła podpisać danego dokumentu, bo np. nie było jej w kraju... Co to znaczy sfałszować podpis elektroniczny? Czy może jednak w przypadku ważniejszych transakcji wymagać dowodu czynnego udziału podpisujacego?
31 Użytkownicy nie rozumieja o co chodzi Jak przechowywać klucze prywatne? Co to znaczy fałszerstwo podpisu? Jak zweryfikować klucz korzenia? Jak zweryfikować klucz korzenia? Ktoś nam dał przegladarkę Firefox z wbudowanymi kluczami. Skad mamy wiedzieć, że przegladarka nie kłamie? Ściagnęliśmy ja przez bezpieczne połaczenie SSL Za pomoca przegladarki wbudowanej w system operacyjny Skad mamy system operacyjny?.
32 Schemat certyfikatu X.509 [1/2] Najpopularniejszym standardem certyfikatów PKI jest X.509. Składniki Version najbardziej popularna jest wersja 3. Serial Number ten numer powinien być unikalny dla każdego certyfikatu (wydanego przez dane centrum). W przypadku rewokacji wystarczy opuglkować na CRL ten numer. Algorithm Identifier (w standardzie: Signature) identyfiaktor algorytmu podpisu wystawcy certyfikatu. Issuer identyfikator wystawcy. Period of Validity okres ważności (od do).
33 Schemat certyfikatu X.509 [2/2] Subject identyfikator podmiotu dla którego wystawiono certyfikat. Subject s Public Key klucz publiczny podmiotu dla którego wystawiono certyfikat. Pola: Issuer Unique ID i Subject Unique ID opcjonalne i rzadko używane Extensions dodatkowe rozszerzenia; część z nich jest obowiazkowa, a część przeznaczona dla aplikacji. Signature (w standardzie: Encrypted) podpis wystawcy na certyfikacie (zawiera też identyfikator algorytmu podpisu).
34 Jak zapisywane sa nazwy? Jak zapisywane sa nazwy w polach Subject i Issuer? Standard definiuje system Distinguished Names. Przykład: CN = OU = Terms of use at (c)00 OU = DIN O = BRE Bank SA L = Lodz ST = lodzkie C = PL
35 Zapis nazw problem Samo imię i nazwisko nie wystarczy... Można dodać np. PESEL. Tylko czy zawsze użytkownicy będa ten PESEL sprawdzać? Nazwy moga być do siebie bardzo podobne (Certum, Centrast, Entrust, etc... )
36 Klasy certyifikatów Centra certyifkacji moga wydawać certyfikaty z kilku róznych klas. Od klasy certyfikatu zależy: surowość procedury weryfikacji tożsamości, wysokość sumy odszkodowania, która wypłaca centrum za pomyłkę, cena certyfikatu.
37 W jaki sposób wydawać rekomendacje w X.509? W X.509 centrum certyfikacji może wydawać rekomendacje w następujacy sposób: W polu Extensions certyfikatu dodawane znajduje się obowiazkowe pole basic constraints. W tym polu znajduje się informacja czy podmiot A certyfikatu jest też Centrum Certyfikacji ( Subject Type jest w tym przypadku równy CA, a w przeciwnym przypadku End Entity ). W tym wypadku A jest nazywany podległym (subordinate) wystawcy certyfikatu. Pole basic constraints zawiera też maksymalna długość ścieżki certyfikacyjnej.
38 Kolidujace certyfikaty X.509 Arjen Lenstra and Xiaoyun Wang and Benne de Weger Colliding X.509 Certificates Podano dwa certyfikaty które różnia się tylko kluczem publicznym... Czy to jest problem praktyczny?
39 Inne usługi centrów certyfikacyjnych Znaczniki czasu: Aby oznaczyć jakiś dokument czasem (bez jego ujawniania): 1. wysyłamy jego hash do do Centrum Certifikacji, 2. Centrum Certyfikacji dodaje znacznik czasu, podpisuje i publikuje na Internecie.
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Polityka Certyfikacji RootCA
For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Polityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Polityka Certyfikacji
Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Polityka Certyfikacji
Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Certyfikaty urzędów Signet Root CA i Signet Public CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie
Polityka Certyfikacji Signet Root CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Informacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2
F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Polityka Certyfikacji
Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie
Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1
For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.0 Copyright Narodowy Bank Polski oświadcza, że wszelkie autorskie prawa majątkowe dotyczące dokumentacji stanowią wyłączną własność Narodowego
System Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5
For English version of this document click here Polityka Certyfikacji Zaufane funkcje w CC SIGNET wersja 1.5 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.5 Status dokumentu Polityka Certyfikacji
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27
Bezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0
Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
Dokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...
Dokumentacja systemu SC PZU Życie Wydanie: 1 Obowiązuje od: Egz. nr... Słownik pojęć Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Data:... Podpis:... Data:... Podpis:... Plik: Slownik.doc Strona
Polityka Certyfikacji
For English version of this document click here: Polityka Certyfikacji Spis treści 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Wykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Zastosowania informatyki w gospodarce Wykład 7
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 7 Certykikaty publiczne dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Certyfikat Problem
IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0
IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012 wersja 1.0 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW POŚREDNICH NA SERWERZE... 3 2.1. INSTALACJA CERTYFIKATÓW POŚREDNICH
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Exchange 2007. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.0 Spis treści 1. GENEROWANIE śądania WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE śądania DO CERTUM... 4 3. INSTALACJA
1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Infrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Polityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.0a Spis treści Polityka certyfikacji 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Certyfikat zawiera klucz publiczny/prywatny, adres e-mail, nazwę właściciela i inne tzw. metadane. W przypadku OpenPGP
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL
OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
LTC-Root-CA CPS Kodeks Postępowania Certyfikacyjnego LTC Root CA
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 5 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:
PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
MultiInfo. Certyfikat dostępu do usługi
MultiInfo Certyfikat dostępu do usługi Spis treści 1 Wstęp... 4 2 Certyfikaty Klienckie... 4 3 Generowanie certyfikatu podpisanego przez MultiInfo CA... 5 3.1 Oprogramowanie... 5 3.2 Sposób generowania
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
For English version of this document click here. Polityka Certyfikacji. Certyfikaty dla serwerów SSL. wersja 1.2
For English version of this document click here Polityka Certyfikacji Certyfikaty dla serwerów SSL wersja 1.2 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.2 Status dokumentu Polityka Certyfikacji
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 1.2 Warszawa Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Elżbieta Włodarczyk 14.11.2002
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...
Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Instrukcja pobrania i instalacji. certyfikatu Premium EV SSL. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu Premium EV SSL wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE CERTYFIKATU... 3 2.1. TWORZENIE CERTYFIKATU POPRZEZ WNIOSEK CSR... 4 3. WERYFIKACJA... 7 3.1.
UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego. wersja dokumentacji 1.
Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego wersja dokumentacji 1.5 Spis treści 1. WSTĘP... 3 1.1. PRZYGOTOWANIE DO ODNOWIENIA... 4 2.... 4 2.1. KROK 1 Z 5 -
Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI
Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka