1 / 33

Infrastruktura kluczy publicznych

Infrastruktura kluczy publicznych. Daniel Rychcik. Co będzie?. Zagrożenia w Internecie Techniki kryptograficzne Certyfikaty Infrastruktura kluczy publicznych Zastosowania. Zagrożenia w Internecie. Podsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji. Konwencja.

catori
Download Presentation

Infrastruktura kluczy publicznych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Infrastrukturakluczy publicznych Daniel Rychcik

  2. Co będzie? • Zagrożenia w Internecie • Techniki kryptograficzne • Certyfikaty • Infrastruktura kluczy publicznych • Zastosowania

  3. Zagrożenia w Internecie • Podsłuchiwanie • Fałszowanie • Zaprzeczanie • Błędy transmisji

  4. Konwencja • Alice – pierwsza ze stron,najczęściej nadawca • Bob – druga strona (odbiorca) • Charles – osoba obca (hacker)

  5. Podsłuchiwanie Hehehe… Mój PIN: 38571263

  6. Fałszowanie Przelej na konto Charlesa Przelej nakonto Alice ???

  7. Zaprzeczanie Wysyłam Ci 1000$ Nic nie dostałem!

  8. Błędy transmisji … kup750 akcji Kup 150akcji

  9. Rozwiązanie problemów • Tradycyjne • Kryptografia klucza publicznego Szyfrowanie

  10. Szyfrowanie tradycyjne • A i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania • Idą do domu • Komunikują się • Wady: • Konieczność osobistego ustalania klucza • Możliwość przechwycenia klucza

  11. Kryptografia klucza publicznego • Problemy niesymetryczne • mnożenie liczb pierwszych kontra faktoryzacja iloczynu • Klucz publiczny i prywatny To co zaszyfrujemy jednym z tych kluczymożna odszyfrować wyłącznie drugim

  12. Schematy kryptograficzne • Rozwiązania wcześniej opisywanych problemów • Szyfrowanie • Podpisywanie • Szyfrowanie + podpisywanie • Funkcja skrótu

  13. Konwencja • Klucz prywatny – tajny • Klucz publiczny – powszechniedostępny

  14. Szyfrowanie

  15. Podpisywanie

  16. Szyfrowanie + podpisywanie

  17. Praktyka: funkcja skrótu • Unikamy szyfrowania całej wiadomości przy podpisywaniu MD5 MD5 ?

  18. Zalety i wady KPK • Zalety • Otwartość algorytmów zwiększa bezpieczeństwo • Powszechna dystrybucja klucza publicznego • Wady • Szybkość implementacji • Konieczność ochrony klucza prywatnego

  19. Problem • Para kluczy asymetrycznych nie jest związana (na razie) z użytkownikiem • Włamanie na stronę użytkownika • Próba fałszerstwa A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?

  20. Certyfikaty • „Zaufana trzecia strona” • Certyfikat • Weryfikacja certyfikatu • Drzewa certyfikacji • PKI

  21. Certyfikat • Klucz publiczny + dane użytkownika • Podpisany elektronicznie przez CA • Tworzenie certyfikatu: Podpis urzędu CA Alice BakerBridge St.20 MD5 Alice BakerBridge St.20

  22. Weryfikacja certyfikatu CA Alice BakerBridge St.20 Oto mój certyfikat MD5 Podpis urzędu ?

  23. Kolejne problemy • Klucz publiczny CA • Rozwiązania pełne: BRAK • Rozwiązania częściowe

  24. Drzewo certyfikacji • Hierarchia urzędów certyfikacyjnych • Wzajemna weryfikacja MEN UMK UMCS UW WMiI WPiA MiM StudentKowalski ProfesorIksiński

  25. PKI • Struktura organizacyjna • Oprogramowanie • Ludzie • Urzędy certyfikacyjne • Dokumentacja!

  26. Zastosowania • Poczta elektroniczna • SSL • Time-stamps • Zastosowanie PKI rozwiązuje postawione problemy

  27. Poczta elektroniczna • Poufna komunikacja • Wiarygodne podpisywanie • ZUS • Urząd Skarbowy

  28. SSL/TLS • Protokół szyfrowanej komunikacji • https – bezpieczne WWW • imaps – bezpieczna poczta • Implementacje sprzętowe

  29. Znaczniki czasu • Nowa usługa • Potwierdzenie wykonania czynności w określonym czasie • Weryfikacja realizacji zobowiązań, płatności itp.

  30. Narzędzia • www.openssl.org • www.mod_ssl.org • www.stunnel.org • www.openca.org

  31. Przydatne adresy • www.certum.pl • www.verisign.com • www.thawte.com

  32. Pytania ?

More Related