Tytuł pracy. Praca dyplomowa magisterska. Imię i Nazwisko. Tytuł Imię i Nazwisko



Podobne dokumenty
# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

OpenSSL - CA. Kamil Bartocha November 28, Tworzenie CA przy użyciu OpenSSL

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Bezpiecze ństwo systemów komputerowych.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Certification Request Services

Opis efektów kształcenia dla modułu zajęć

Konkurs na najlepszą pracę magisterską i inżynierską z dziedziny kryptografii i ochrony informacji opracowaną na polskich uczelniach w latach

WSIZ Copernicus we Wrocławiu

Laboratorium Programowania Kart Elektronicznych

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Laboratorium Programowania Kart Elektronicznych

Authenticated Encryption

Szyfrowanie RSA (Podróż do krainy kryptografii)

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 1.4 Data aktualizacji: Wersja Polska wersja językowa

Bezpieczeństwo systemów informatycznych

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Diagramy klas. dr Jarosław Skaruz

Grupy pytań na egzamin inżynierski na kierunku Informatyka

UML a kod w C++ i Javie. Przypadki użycia. Diagramy klas. Klasy użytkowników i wykorzystywane funkcje. Związki pomiędzy przypadkami.

Podpisywanie i bezpieczne uruchamianie apletów wg

Przewodnik użytkownika

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Diagramy UML, przykład problemu kolizji

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo kart elektronicznych

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 2.0 Status dokumentu: DRAFT Data aktualizacji: Wersja 3.2.

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Karty kryptograczne w ±rodowisku Linux

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Diagram klas UML jest statycznym diagramem, przedstawiającym strukturę aplikacji bądź systemu w paradygmacie programowania obiektowego.

Wstęp do Programowania 2

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Wprowadzenie do UML, przykład użycia kolizja

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Spis treści. Od Wydawcy

Zadanie 1. Potęgi (14 pkt)

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Laboratorium Programowania Kart Elektronicznych

Zarys algorytmów kryptograficznych

Opis aktualizacji programu Kancelaria Komornika

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Parametry systemów klucza publicznego

PLAN STUDIÓW STACJONARNYCH PIERWSZEGO STOPNIA DLA KIERUNKU INFORMATYKA I EKONOMETRIA

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Opis przedmiotu zamówienia/specyfikacja techniczna

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Java. język programowania obiektowego. Programowanie w językach wysokiego poziomu. mgr inż. Anna Wawszczak

Zadanie 1. Suma silni (11 pkt)

Tom 6 Opis oprogramowania

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

Podstawy Programowania Obiektowego

Modelowanie diagramów klas w języku UML. Łukasz Gorzel @stud.umk.pl 7 marca 2014

WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego WYDZIAŁ INŻYNIERII LĄDOWEJ I GEODEZJI PRACA DYPLOMOWA

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Bezpieczeństwo systemów informatycznych

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Zatwierdzono na Radzie Wydziału w dniu 11 czerwca 2015 r.

BAZY DANYCH model związków encji. Opracował: dr inż. Piotr Suchomski

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

PROGRAM STUDIÓW. Egzamin, kolokwium, projekt, aktywność na zajęciach.

Referat pracy dyplomowej

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek

Kierunek: Matematyka - inż., rok I specjalność: informatyczna

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

2 Kryptografia: algorytmy symetryczne

STATYSTYKA MATEMATYCZNA

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 13

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Wprowadzenie do projektu QualitySpy

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Ogólne wymagania dotyczące przygotowania i złożenia w dziekanacie pracy dyplomowej (licencjackiej, magisterskiej) na kierunku studiów zarządzanie.

Niektóre informacje podane w tej gablocie można znaleźć także w innych.

Archiwum Prac Dyplomowych

Polityka Certyfikacji dla Certyfikatów PEMI

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA

Transkrypt:

Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Informatyki Rok akademicki 200X/200Y Praca dyplomowa magisterska Imię i Nazwisko Tytuł pracy Opiekun pracy: Tytuł Imię i Nazwisko Ocena...... Podpis Przewodniczacego Komisji Egzaminu Dyplomowego

Specjalność: Informatyka Inżynieria oprogramowania i systemy informacyjne Data urodzenia: 1 stycznia 1980 r. Data rozpoczęcia studiów: 1 października 2002 r. Życiorys Nazywam się....... podpis studenta Egzamin dyplomowy Złożył egzamin dyplomowy w dn.... Z wynikiem... Ogólny wynik studiów... Dodatkowe wnioski i uwagi Komisji......

Streszczenie Praca ta prezentuje... Słowa kluczowe: słowa kluczowe. Abstract Title: Thesis title. This thesis describes... Key words: key words.

Spis treści 1. Wprowadzenie........................................ 1 1.1. Tytuł w spisie treści.................................. 1 1.1.1. Przykład drugi................................. 3 1.2. Przykład trzeci..................................... 3 1.3. Przykład czwarty.................................... 5 1.4. Przykład piaty..................................... 5 1.5. Przykład szósty.................................... 6 Bibliografia........................................... 8

1. Wprowadzenie Szblon ten jest propozycja składu pracy dyplomowej inżynierskiej lub magisterskiej. Poniżej znajduja się przykłady pozwalajace na szybkie zapoznanie się z podstawowymi elementami dokumentu takimi jak tablice, rysunki, wyliczenia itp. Przed oddaniem tego dokumentu prawidłowo wypełnić jego poczatkowe strony tj.: stronę tytułowa: rocznik, typ (magisterska/inżynierska), imię i nazwisko autora, tytuł, imię i nazwisko promotora pracy, życiorys: data urodzenia, datę rozpoczęcia studiów, zdjęcie i życiorys autora, streszczenie oraz słowa kluczowe w języku polskim i angielskim. Szczegółowe opcje klasy mwrep, która wykorzystuje ten dokument, opisane sa w dokumentacji. 1.1. Przykład pierwszy Pozostałe pliki (w głównej gałęzi katalogu 5015) reprezentuja logikę struktury PKCS #15 oraz certyfikaty (pliki 4545, 4546, 4547). Jej szczegółowy opis zamieszczono w [4, 130-140]. W tablicy 1.1 zebrano podstawowe dane o wszystkich plikach. Rozmiar niektórych plików może być różny dla innych danych wejściowych. Dotyczy to w szczególności certyfikatów. Należy przyjać, że aplikacja PKCS #15 w karcie zajmuje do 6kB. W karcie Cryptoflex 32K pozsostaje więc około 26 kb możliwych do wykorzystania przez inne aplikacje. W szczególności moga to być kolejne aplikacje PKCS #15 o innym profilu zastosowań. Założenia Dany jest zbiór pewnych maszyn. Każda z nich charakteryzuje się pewnym typem i lokalizacja. Maszyny złożone sa z pewnych modułów. Każda z maszyn raportuje do systemu centralnego zdarzenia jakie na niej zachodza. Należa one do jednej z kategorii: normalne zdarzenie bład zdarzenie to zawiera opis zgłaszanego błędu (moduł); wyróżniamy błędy krytyczne (maszyna nie działa) i ostrzeżenia (np. brakuje zasobów dla pewnego modułu) interwencja o kategorii lokalnej (np. maszyna sama się naprawiła) lub zdalnej (wymagana interwencja człowieka) Na maszynach zachodza pewne transakcje, których przebieg raportowany jest w postaci normalnych zdarzeń (chyba, że w trakcie pojawi się bład). Zdarzenia przechowywane sa w bazie danych. Jest to jedna tabela, w której zapisane sa dane określajace maszynę, data i czas zdarzenia oraz jego opis.

1.1. Tytuł w paginie 2 Tablica 1.1. Wykaz plików karty Cryptoflex 32K z aplikacja PKCS #15 a FID a Rozmiar b Rodzaj pliku Podstawowe prawa (w bajtach) dostępu c 3F00 DF d 0011 27 EF e R: NEV, U: AUT 0002 8 EF, TR f R: ALW, U: NEV 5015 DF 4401 g 255 EF, TR R: ALW, U: AUT 4402 255 EF, TR R: ALW, U: AUT 5031 255 EF, TR R: ALW, U: AUT 5032 33 EF, TR R: ALW, U: AUT 4545 849 EF, TR R: ALW, U: AUT 4546 847 EF, TR R: ALW, U: AUT 4547 849 EF, TR R: ALW, U: AUT 4946 127 EF, TR R: ALW, U: AUT 4B01, 4B02 DF 0000 16 EF, CHV h R: NEV, U: CHV1 AUT 3045, 3047 DF 0012 326 EF, PRVK i R: NEV, U: AUT, C: CHV1 1012 330 EF, PUBK j R: ALW, U: AUT, C: ALW 2F00 127 EF, TR R: ALW, U: AUT ang. file identifier identyfikator pliku b rozmiar plików zawierajacych certyfikaty może być inny (w zależności od umieszczonego certyfikatu) c stosowane oznaczenia: R (ang. read) odczyt, U (ang. update) zmiana, C operacje kryptograficzne, NEV (ang. never) nigdy, CHV1 (ang. cardholder verification) kod uwierzytelniajacy użytkownika, ALW (ang. always) zawsze, AUT (ang. authenticate) uwierzytelnienie z użyciem klucza d ang. dedicated file plik dedykoway, katalog e ang. elementary file plik elementarny f ang. transparent struktura transparentna, przeźroczysta g identyfikatory podano bez pełnych ścieżek, zobacz rysunek?? h ang. cardholder verification kody służace do uwierzytelnienia użytkownika i ang. private key klucz prywatny j ang. public key klucz publiczny

1.2. Przykład trzeci 3 1.1.1. Przykład drugi Przykładowa struktura aplikacji zgodnej z PKCS #15 została zaprezentowana na rysunku 1.1. Kolejne elementy systemu plików odzwierciedlaja instancje obiektów z danymi zdefiniowanymi w PKCS #15. Ich szczegółowa budowa, określona z użyciem notacji ASN.1 (ang. abstract syntax notation number 1) przedstawiona jest w samej normie. 3F00 MF 2F00 DIR 5015 PKCS #15... 5032 TokInf 5033 UnSpc 5031 4401 4402 ODF AODF PrKDF 4403 PuKDF 4404 5501 CDF Cert 4B01 AO 01 0000 0012 1012 CHV1 PrKey PuKey Rysunek 1.1. Przykładowa struktura aplikacji PKCS #15 Twierdzenie 1.1.1. Niech x 1, x 2, x 3,... będa dowolnymi zmiennymi o wartościach należacych do zbiorów X 1, X 2, X 3,.... Uwaga. Zdanie jest spełnione wyłacznie w dziedzinie D 1. Dowód Twierdzenia 1.1.1. Załóżmy, że twierdzenie 1.1.1 nie jest prawdziwe. Wtedy zachodzi: G(t) = Lγ! t γ + t δ η(t) (1.1) 1.2. Przykład trzeci W ostatnim dziesięcioleciu, wraz z silnym rozwojem aplikacji i urzadzeń wykorzystujacych algorytmy kryptograficzne, pojawiło się szereg problemów zwiazanych z uniwersalnościa zapisu danych wykorzystywanych podczas tych operacji. Jedna z amerykańskich firm, będaca liderem na rynku biznesowych zastosowań kryptografii, postanowiła opracować własne formuły zapisu informacji kryptograficznych. Brak dyskusji nad proponowanymi zaleceniami (w przeciwieństwie do głosowania nad normami ISO/IEC) pozwolił na szybkie ogłoszenie poczatkowych

1.2. Przykład trzeci 4 wersji dokumentów oraz ich wdrożenie. Pomysł przyjał się i dzięki temu powstały normy przemysłowe dotyczace kryptografii. Firma RSA Data Security, Inc., bo o niej mowa, zaproponowała szereg zaleceń zwiazanych z interfejsem dla kryptografii z kluczem publicznym. Znane sa one pod ogólna nazwa PKCS (ang. Public Key Cryptography Standards). Wnioskujac jedynie po ogólnym tytule można odnieść wrażenie, że zalecenia objęły jedynie algorytmy asymetryczne (w których występuje para kluczy - jawny, zwany publicznym oraz tajny, zwany prywatnym). Twórcy poruszyli również tematykę zwiazan a z szerokim zastosowaniem tych algorytmów, dzięki czemu zalecenia zawieraja praktycznie wszystkie najważniejsze i najaktualniejsze informacje dotyczace praktycznych zastosowań kryptografii. Lista dokumentów z serii PKCS jest następujaca: PKCS #1: RSA Cryptography Standard zawiera opis algorytmu RSA zarówno w odniesieniu do podpisu cyfrowego jak i kopert cyfrowych 1 PKCS #3: Diffie-Hellman Key Agreement Standard opisuje sposób implementacji algorytmu uzgadniania kluczy metoda Diffiego-Hellmana PKCS #5: Password-Based Cryptography Standard zawiera opis metody bezpiecznej wymiany kluczy prywatnych PKCS #6: Extended-Certificate Syntax Standard opisuje budowę certyfikatów klucza publicznego X.509 PKCS #7: Cryptographic Message Syntax Standard jest to abstrakcyjny opis danych, które podlegaja operacjom kryptograficznym PKCS #8: Private-Key Information Syntax Standard zawiera abstrakcyjny opis dotyczacy składowania kluczy prywatnych (w formie jawnej i zaszyfrowanej) wraz z zestawem atrybutów PKCS #9: Selected Attribute Types zawiera definicję atrybutów zwiazanych z certyfikatami, podpisami cyfrowymi i kluczami prywatnymi PKCS #10: Certification Request Syntax Standard opisuje format żadania certyfikacyjnego PKCS #11: Cryptographic Token Interface Standard opisuje abstrakcyjny interfejs programisty dla różnych typów urzadzeń kryptograficznych PKCS #12: Personal Information Exchange Syntax Standard zawiera opis formatu zapisu danych kryptograficznych przez aplikacje PKCS #13: Elliptic Curve Cryptography Standard zawiera opis algorytmów opartych na krzywych eliptycznych PKCS #14: Pseudo Random Number Generation zawiera opis algorytmów zwiazanych z generacja liczb pseudolosowych 2 PKCS #15: Cryptographic Token Information Format Standard opisuje sposób zapisu danych w żetonach kryptograficznych (takich jak karty procesorowe) Wszystkie publikacje dostępne sa pod adresem internetowym http://www.rsasecurity.com/rsalabs/. 1 dokumenty o identyfikatorach #2 i #4 zostały poł aczone w #1 2 aktualnie dokument ten jest opracowywany

1.3. Przykład czwarty 5 1.3. Przykład czwarty Xfig 3 i Dia 4 to aplikacje wspomagajace tworzenie rysunków w grafice wektorowej. Pierwsza z nich przeznaczona jest głownie do tworzenia obrazów z prostych elementów takich jak linie, prostokaty, okręgi, łuki. Dia, wzorowane na Visio firmy Microsoft, posiada wiele bibliotek graficznych i jest najbardziej pomocne do tworzenia skomplikowanych diagramów np. w UML. Obie aplikacje obsługuja szeroki wachlarz formatów plików graficznych, co pozwala na wykorzystanie rysunków stworzonych z ich pomoca w wielu programach służacych do edycji lub składu dokumentów. Rysunek 1.2 obrazuje program Xfig podczas pracy nad jednym z rysunków wykorzystanych w publikacji [4]. Rysunek 1.2. Xfig 1.4. Przykład piaty Po utworzeniu pliku konfiguracyjnego można przystapić do przygotowania katalogów służacych do przechowywania danych CA (zgodnie z wcześniej założonymi nazwami w openssl.cnf). Tworzymy katalog ca, a w nim katalogi certs, crl, private, newcerts oraz pliki serial.txt (z wpisem 01) i index.txt. Plik openssl.cnf należy 3 4 http://www.xfig.org/ http://www.gnome.org/projects/dia/, http://dia-installer.sourceforge.net/

1.5. Przykład szósty 6 umieścić na tym samym poziomie co katalog ca. Oczywiście możliwe jest zupełnie inne zorganizowanie sposobu przechowywania danych w CA, jednak musi ono odpowiadać wcześniej przyjętym założeniom w pliku konfiguracyjnym. Następnym krokiem przy tworzeniu CA jest wygenerowanie pary kluczy oraz autocertyfikatu (w przypadku, gdy certyfikat dla centrum nie będzie poświadczany przez inne centrum certyfikacji) dla centrum certyfikacji. # generacja klucza prywatnego RSA o długości 4096 bitów # do pliku cakey.pem (klucz w formie jawnej) openssl genrsa -out ca/private/cakey.pem 4096 -config openssl.cnf # utworzenie autocertyfikatu centrum (cacert.pem) o strukturze # X.509 i formacie PEM dla klucza jawnego związanego z kluczem # tajnym cakey.pem openssl req -new -x509 -days 1825 -key ca/private/cakey.pem -out ca/cacert.pem -config openssl.cnf Po tych operacjach CA jest gotowe do pracy. 1.5. Przykład szósty Oto przykładowy wydruk: 1 import a. b. c ; // komentarz 5 / D u g i komentarz... / public class A { 10 int A; int B; // zmienna A ( ) { 15 A=1; / to j e s t komentarz / } public void metodaa ( int i ) 20 { for ( int a= i ; a<100; ++a ) { short sw=( short ) a ; //... 25 } } } A oto wydruk wpleciony w tekst... 1 / ta funkcja oblicza a+b / Wydruk 1.1. Przykładowy wydruk

1.5. Przykład szósty 7 5 int sum( int a, int b ) { int suma=0; suma=a+b ; } return suma;... i tekst za kodem.

Bibliografia [1] Michael D. Ernst. Dynamically Discovering Likely Program Invariants. Ph.D., University of Washington Department of Computer Science and Engineering, Seattle, Washington, 2000. [2] Michael D. Ernst. Daikon Invariant Detector User Manual. 2005. [3] Gajek Lesław, Kałuszka Marek. Wnioskowanie statystyczne - modele i metody. Wydawnictwa Naukowo-Techniczne, wydanie trzecie, Warszawa 1993, 1996. [4] Piotr Nazimek. Inżynieria programowania kart inteligentnych. Warszawa, 2005. [5] Benjamin Jack R., Cornell C. Allin. Rachunek prawdopodobieństwa, statystyka matematyczna i teoria decyzji dla inżynierów. Wydawnictwa Naukowo-Techniczne, wydanie pierwsze, Warszawa 1977. [6] Łukaszek Władysław. Podstawy statystycznego opracowania pomiarów. Wydawnictwo Politechniki Ślaskiej, wydanie trzecie, Gliwice 1995.