Inżynieria biomedyczna

Podobne dokumenty
EDI, XML i ochrona danych Przemysław Kazienko

XML w bazach danych i bezpieczeństwie

XML w bazach danych i bezpieczeństwie

Rozproszone systemy internetowe. Bezpieczeństwo usług WWW

Bezpieczeństwo dokumentów XML

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Elastyczna ochrona w elektronicznej wymianie danych

Przewodnik użytkownika

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Polityka Certyfikacji dla Certyfikatów PEMI

11:00 Rozpoczęcie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: czym jest MIC i PCSS? Program szkoleń 2008 II Konferencja MIC

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

WSIZ Copernicus we Wrocławiu

Dokumentacja integratora

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1) Interoperacyjność Wiktor Zychla 2018

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zastosowania informatyki w gospodarce Wykład 5

XPath 2.0 / XSLT 2.0 / XQuery 1.0. Inne standardy związane z XML-em. XPath 2.0 XSLT 2.0. XPath2.0 funkcyjny język programowania

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur

Rodzaje przetwarzania XSLT (1) XSLT część 2. Inne standardy związane z XML-em. Rodzaje przetwarzania XSLT (2) Zmienne. Zaawansowane możliwości XSLT

METODY REPREZENTACJI INFORMACJI

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.


Szczegółowy opis przedmiotu zamówienia:

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

SET (Secure Electronic Transaction)

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Authenticated Encryption

Bezpieczeństwo korespondencji elektronicznej

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Protokół IPsec. Patryk Czarnik

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

Plan prezentacji: Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo systemów komputerowych

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

SSL (Secure Socket Layer)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Kryptografia szyfrowanie i zabezpieczanie danych

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

EWD Elektroniczna Wymiana Dokumentów

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

11. Autoryzacja użytkowników

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Rola języka XML narzędziem

Opis efektów kształcenia dla modułu zajęć

(podstawa prawna: 5 ust. 2 rozporządzenia Ministra Finansów z dnia 26 września 2016 r. I. Definicje

Definicja struktury danych XSD dla opisu wzorów dokumentów elektronicznych przyjmowanych w Centralnym Repozytorium Dokumentów

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczna poczta i PGP

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Czym jest kryptografia?


Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

XML w elektronicznej wymianie danych, integracji aplikacji i bezpieczeństwie

Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH

GNU Privacy Guard - instrukcja

Laboratorium Programowania Kart Elektronicznych

METODY REPREZENTACJI INFORMACJI

Polityka Certyfikacji

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bezpiecze ństwo systemów komputerowych.

XML materiały dydaktyczne - Kurs Podstawowy XSL - wprowadzenie. XSL warstwa przekształcania (XSLT) oraz prezentacji informacji (XSL FO).

Technologia Internetowa w organizacji giełdy przemysłowej

Polityka Certyfikacji

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Polityka Certyfikacji RootCA

Bezpieczeństwo korespondencji elektronicznej

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Załączniki do rozporządzenia Ministra Finansów z dnia grudnia 2010 r. (poz. ) Załącznik nr 1

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia r.

Strategia gospodarki elektronicznej

Transkrypt:

Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Ø Metody reprezentacji informacji cz.4 Jacek Rumiński Kontakt: Katedra Inżynierii Biomedycznej, pk. 106, tel.: 3472678, fax: 3471757, e-mail: jwr@eti.pg.gda.pl Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Plan wykładu: 1. Podpis elektroniczny i szyfrowanie XML 2. Transformacje dokumentów XSLT 3. Formatowanie dokumentów XSL- FO 4. Zastosowania XML 3

Podpis elektroniczny w XML Podpis cyfrowy (elektroniczny) służy do: - uwierzytelniania autora podpisu (autorem podpisu jest osoba, której klucz prywatny został użyty do utworzenia podpisu), - zagwarantowania nienaruszalności treści podpisywanego dokumentu/dokumentów od momentu podpisania. Podpis elektroniczny generuje się dwuetapowo: 1. Utworzyć skrót wiadomości z wybranym algorytmem kryptograficznym, 2. Zaszyfrować skrót wiadomości stosując klucz prywatny. 4

Podpis elektroniczny w XML Specyfikacja XML Signature wprowadza specjalny element XML o nazwie signature, który można: - dołączyć do podpisywanego dokumentu, - wydzielić w postaci osobnego dokumentu XML, - włączyć podpisywane dane do elementu signature. Element signature zawiera przede wszystkim trzy inne subelementy: - <SignedInfo> - informacja o algorytmach szyfrujących, - <SignatureValue> - zbiór bajtów (zakodowanych tekstem) podpisu elektronicznego, - <KeyInfo> - informacje o kluczu. 5

Podpis elektroniczny w XML W elemencie KeyInfo umieszczany jest klucz publiczny osoby podpisującej, wskazanie na niego lub pełen certyfikat X509 albo jego identyfikator. Klucz publiczny nadawcy służy do weryfikacji podpisu elektronicznego, którą może wykonać odbiorca. Oprócz tego, opracowany został standard dla weryfikacji podpisów wielokrotnych, gdzie kolejni odbiorcy mogą dodawać do dokumentu nowe elementy. Każda odbiorca podpisuje swoje wersje wzbogaconego dokumentu, zawierającą wcześniejsze podpisy. Poniżej pokazano przykład dokumentu zawierającego podpis XML Signature ujęty w element envelope. W przykładzie wykorzystano algorytm SHA1 do generacji skrótu wiadomości oraz DSA do generacji kluczy. 6

Podpis elektroniczny w XML <?xml version="1.0" encoding="utf-8"?> <Envelope xmlns="urn:envelope"> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments"/> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha1"/> <Reference URI=""> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestValue>TU SKRÓT WIADOMOŚCI</DigestValue> </Reference> </SignedInfo> <SignatureValue> TU WARTOŚĆ PODPISU </SignatureValue> <KeyInfo> <KeyValue> <DSAKeyValue> <P>TU WARTOŚĆ PARAMETRU P </P> <Q> TU WARTOŚĆ PARAMETRU Q </Q> <G> TU WARTOŚĆ PARAMETRU G </G> <Y> TU WARTOŚĆ PARAMETRU Y </DSAKeyValue> </KeyValue> </KeyInfo> </Signature> </Envelope> </Y> 7

Szyfrowanie danych w XML Rekomendacja XML Encypion Syntax and Processing Standard definiuje znaczniki XML pomocne w umieszczaniu w dokumencie XML zaszyfrowanych informacji. Podsatwowym elementem wprowadzanym przez XML Encrypion jest EncryptedData, który zawiera: - <CipherData> - dane zaszyfrowane (wartość zaszyfrowana w subelemencie <CipherValue>), - <EncrypionMethod> - opcjonalny element, który może przechowywać informacje o algorytmie szyfrującym oraz o kluczu. 8

Szyfrowanie danych w XML Załóżmy, że mamy następujący dokument XML, który zawiera wrażliwe dane: <?xml version='1.0'?> <PaymentInfo xmlns='hjp://example.org/paymentv2'> <Name>Jan Nowak<Name/> <CreditCard type= Visa > <Number>2200 2233 1111 0120</Number> <ExpiraUon>05/15</ExpiraUon> <SecurityCode>123</SecurityCode> </CreditCard> </PaymentInfo> Dokument powyższy można poddać szyfrowaniu na różne sposoby: a) zaszyfrować wybrany element dokumentu XML, b) zaszyfrować treść wybranego elementu XML, c) zaszyfrować cały dokument XML. 9

Szyfrowanie danych w XML Ad a) <?xml version='1.0'?> <PaymentInfo xmlns='hjp://example.org/paymentv2'> <Name>Jan Nowak</Name> <EncryptedData Type='hJp://www.w3.org/2001/04/ xmlenc#element' xmlns='hjp://www.w3.org/2001/04/xmlenc#'> <CipherData> <CipherValue> TU ZASZYFROWANA WARTOŚĆ </ CipherValue> </CipherData> </EncryptedData> </PaymentInfo> 10

Szyfrowanie danych w XML Ad b) <?xml version='1.0'?> <PaymentInfo xmlns='hjp://example.org/paymentv2'> <Name>Jan Nowak<Name/> <CreditCard type= Visa > <EncryptedData xmlns='hjp://www.w3.org/2001/04/ xmlenc#' Type='hJp://www.w3.org/2001/04/xmlenc#Content'> <CipherData> <CipherValue>TU ZASZYFROWANA WARTOŚĆ</ CipherValue> </CipherData> </EncryptedData> </CreditCard> </PaymentInfo> 11

Szyfrowanie danych w XML Ad c) <?xml version='1.0'?> <EncryptedData xmlns='hjp://www.w3.org/2001/04/xmlenc#' MimeType='text/xml'> <CipherData> <CipherValue> TU ZASZYFROWANA WARTOŚĆ </ CipherValue> </CipherData> </EncryptedData> 12