1 / 21

Kryptografie

Kryptografie. Bc. Jan Kotlařík. Pojmy. Naslouchání Falšování Napodobování – podvádění, zkreslení Šifrování a dešifrování Detekce falšování Autentizace Zabránění odmítnutí Hash Digitální podpis Certifikáty a certifikační autority. Naslouchání.

damien
Download Presentation

Kryptografie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptografie Bc. Jan Kotlařík

  2. Pojmy • Naslouchání • Falšování • Napodobování – podvádění, zkreslení • Šifrování a dešifrování • Detekce falšování • Autentizace • Zabránění odmítnutí • Hash • Digitální podpis • Certifikáty a certifikační autority

  3. Naslouchání • Informace zůstávají nedotčeny, ale jejich důvěrnost je porušena. Například, někdo může zjistit číslo vaší karty nebo zaznamenat nějaká jiná důvěrné data

  4. Falšování • O falšování mluvíme v případech, kdy je informace v průběhu přenosu pozměněna nebo nahrazena jinou informací. Adresát tak obdrží jinou informaci, než byla specifikována odesilatelem.

  5. Napodobování • Podvádění se dopouští osoba nebo systém, který předstírá, že je někým jiným. • Zkreslení - osoba nebo organizace může zkreslovat některé informace o sobě.

  6. Šifrování a dešifrování • Šifrování a dešifrování umožňuje dvěma komunikujícím stranám zamaskovat informace, které si vyměňují. Odesílatel informaci před odesláním zašifruje. Příjemce informaci po obdržení rozšifruje. Během přenosu je informace pro vetřelce nesrozumitelná .

  7. Detekce falšování • Velice důležitou úlohou, kterou šifrování s veřejným klíčem plní je detekce falšování přenášené informace. Ta dovoluje příjemci informace ověřit, že nebyla během přenosu pozměněna. Jakýkoliv pokus o modifikaci informace nebo její úplné nahrazení bude odhaleno.

  8. Autentizace • Autentizace umožňuje příjemci informace určit její původ, tedy potvrdit identitu odesilatele. • je proces potvrzující identitu • Nejčastěji jsou používány autentizace s použitím hesla a autentizace s použitím certifikátu.

  9. Zabránění odmítnutí • Tento aspekt zabraňuje odesílateli informace tvrdit, že tuto informaci nikdy neodeslal.

  10. Šifrování • Současná kryptografie není založena na utajování informací na základě tajných šifrovacích algoritmů. Naopak, šifrovací algoritmy jsou dobře známy a utajení informací je založeno na jiné informaci, které říkáme klíč. • Klíč předkládáme šifrovacímu algoritmu spolu s informací, kterou chceme zašifrovat. Zašifrovanou informaci pak můžeme úspěšně dešifrovat pouze pomocí téhož klíče nebo klíčem, který je s ní úzce spjat

  11. Šifrování symetrickým klíčem

  12. Šifrování symetrickým klíčem • se vyznačuje existencí jediného klíče, který je využíván jak pro šifrování, tak pro dešifrování. • Šifrování symetrickým klíčem je účinné za předpokladu, že klíč znají pouze dvě komunikující strany. Pokud je klíč odhalen někým jiným, ovlivní to jak utajení, tak autenticitu.

  13. Šifrování veřejným klíčem

  14. Šifrování veřejným klíčem • Nazývané též nesymetrické šifrování používá pár klíčů — veřejný klíč a soukromý klíč. Veřejný klíč je zveřejněn, zatímco soukromý klíč musí být držen v tajnosti • Je výpočetně náročnější a proto není vhodné pro šifrování většího objemu dat

  15. Hash • Odhalování falšovaných dat je založeno na matematické funkci nazývané jednosměrný hash. Jak název napovídá jde o funkci f, ke které neexistuje inverzní funkce, tedy f−1. Výsledkem hashovací funkce je tzv. otisk. Hash je číslo pevné délky 160-ti bitový nebo 128-mi bitový otisk. • SHA1(1.img)= a91a52794aa6abb783b7daaefa37a46c635f5663 • MD5(1.img)= 092410c26f71f1cc81c1c3c514ea8bd9

  16. Digitální podpis

  17. Digitální podpis • Metoda digitálního podpisu využívá šifrování privátním klíčem a hashovací funkce • Nejdříve je vytvořena hash hodnota podepisované informace, která je za šifrována privátním klíčem podepisujícího • Zašifrovaná hash hodnota, spolu s dalšími informacemi, jako například o použitých algoritmech, je nazývána digitální podpis.

  18. Ověření podpisu • Pomocí hashovací funkce vytvoříme hash1 dokumentu • S použitím veřejného klíče autora podpisu dokumentu dešifrujeme podpis, čímž získáme hodnotu hash2. • Porovnáme hodnoty hash1 a hash2. Jsou-li stejné, jde skutečně o tentýž dokument, který byl podepsán vlastníkem soukromého klíče.

  19. Certifikát • je elektronický dokument sloužící k identifikaci jednotlivce, serveru, společnosti nebo jiné entity a spojuje tuto entitu s veřejným klíčem. • Organizace, která se zabývá vydáváním certifikátů se nazývá certifikační autorita

  20. Struktura certifikátu

  21. Děkuji za pozornost – jdeme domů Ale až po vyučování !!!

More Related