1 / 29

Podpis elektroniczny

Podpis elektroniczny - definicja. Dyrektywa UE 1999/93/EC definiuje podpis elektroniczny w nastepujacy sposb: data in electronic form which are attached to or logically associated with other electronic data and which serve as a method of authentication.Podpis elektroniczny - dane w postaci el

coy
Download Presentation

Podpis elektroniczny

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Podpis elektroniczny Komputery w finansach Wyklad I

    6. Pierwsze sygnatury przy przesylaniu dokumentów droga elektroniczna Komunikacja pomiedzy dowództwem a okretami podwodnymi USA System polegal na dolaczeniu do wiadomosci scisle okreslonego ciagu znaków, który potwierdzal autentycznosc. Do kazdej wiadomosci przewidziany byl inny (kolejny z listy) ciag znaków.

    7. Zalety i wady stosowania sygnatur

    10. Etapy podpisywania wiadomosci

    12. Etapy dekodowania wiadomosci 4. Tworzy skrót wiadomosci, 5. Deszyfruje podpis kluczem publicznym, 6. Porównuje dwa otrzymane skróty.

    14. Algorytm RSA W algorytmie RSA generowanie kluczy publicznego i prywatnego polega na wykorzystaniu funkcji pary duzych liczb pierwszych.

    15. Funkcja skrótu jednokierunkowosc bezkolizyjnosc nieprzewidywalnosc

    16. Przyklad wiadomosci podpisanej cyfrowo za pomoca pakietu PGP Wiadomosc oryginalna: Wiadomosc testowa, do podpisania za pomoca pakietu PGP. Wiadomosc podpisana elektronicznie: BEGIN PGP SIGNED MESSAGE Hash: SHA1 Wiadomosc testowa, do podpisania za pomoca pakietu PGP. BEGIN PGP SIGNATURE Version: PGPfreeware 6.0.2i iQA/AwUBQGqqPourfDHB+0j+EQJqGgCcDW7Y7gvExqdWwGmMy2i7e1FqRIAoPsX PNQm93UbljFMZIy4ysqNrtrc =1sQp END PGP SIGNATURE

    17. Przechowywanie kluczy prywatnych Pliki binarne - klucz taki jest wówczas szyfrowany metoda symetryczna z wykorzystaniem hasla dostepu. Metoda ta wymaga od uzytkownika ochrony wlasnego klucza, który podczas pracy najczesciej musi znajdowac sie na dysku komputera. Karty mikroprocesorowe - jest to zdecydowanie najbezpieczniejsza metoda przechowywania klucza. Karta taka sama generuje pare kluczy udostepniajac na zewnatrz jedynie klucz publiczny. Klucz prywatny nigdy nie opuszcza karty - operacja szyfrowania danych przeprowadzana jest przez karte (oprogramowanie wysyla dane do karty i odbiera je w postaci zaszyfrowanej). Dostep do karty chroniony jest za pomoca kodu PIN. E-token

    18. Centra Autoryzacyjne (CA) – miejsca które rozprowadzaja klucze publiczne swoich klientów, potwierdzajac ich autentycznosc za pomoca wlasnych podpisów. Dzieki temu kazdy zainteresowany weryfikacja autentycznosci otrzymanej wiadomosci, moze bez problemu dokonac tego weryfikujac podpis za pomoca klucza udostepnionego przez CA. Udostepnianie przez witryny WWW Przechowywanie kluczy publicznych

    19. Cechy nowoczesnego podpisu elektronicznego Uwierzytelnianie nadawcy Niezaprzeczalnosc Integralnosc Identyfikacja Poufnosci Oszczednosc czasu i kosztów

    24. Co daja nam technologie PKI? • Poufnosc przesylanych danych, • Kontrole dostepu, • Silna autentykacje uzytkowników, • Zapewnienie integralnosci danych, • Niezaprzeczalnosc dokonywanych transakcji, • Eliminacje anonimowosci.

    26. Czym jest certyfikat? Generowane sa klucze uzytkownika (szyfrujace, podpisujace), a dalszej obróbce poddawane sa tylko ich czesci publiczne by ostatecznie móc certyfikat przekazywac osobom trzecim. Razem z wybranymi informacjami o uzytkowniku/obiekcie (serwer, router, itp.) sa one umieszczane np. w pliku, na karcie chipowej, e-tokenie. Z jego zawartosci wyliczana jest wartosc funkcji skrótu (np. MD5, SHA1). Uzyskana wartosc jest nastepnie szyfrowana kluczem prywatnym Certificate Authority. Obie informacje (dane o uzytkowniku/obiekcie i zaszyfrowana wartosc skrótu) sa scalane i tak uzyskany twór nosi miano certyfikatu.

    27. Tworzenie certyfikatu

    28. Cykl zycia certyfiaktu

    30. Zródla

More Related