INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11"

Transkript

1 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

2 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse kód: TOTO JE MORSEOVKA Šifrování utajení informace Digitální Digitální je libovolný soubor dat (posloupnost bitů) v elektronické podobě (tj. např. textový, grafický nebo zvukový soubor nebo program uložený na disketě, pevném disku, na síti nebo v paměti počítače). Poznámka: Digitální lze vždy reprezentovat posloupností bitů. Na tuto posloupnost se lze dívat jako na číslo zapsané ve dvojkové soustavě. Digitální lze tedy považovat také za číslo (nabývající značných velikostí mající např. trilióny cifer). Strana 2

3 1.1.2 Komunikace bez šifrování Při komunikaci po veřejné telekomunikační síti (což je nejen Internet, ale např. i síť mobilních telefonů) nelze bez dalších opatření bezpečně vyměňovat utajené y a ani zaručit autorství. Tajný prostor odesílatele Veřejný prostor Tajný prostor příjemce Tajný Tajný Tajný Dokument prozrazen Obrázek 1. Komunikace bez zabezpečení možnost odposlechu, pozměnění, podvrhu Strana 3

4 Tajný prostor odesílatele (klient banky) Tajný : převést 5000 Kč na účet A + heslo klienta Veřejný prostor Tajný : převést 9000 Kč na účet B + heslo klienta Útočník pozmění zprávu Tajný prostor příjemce (banka) Tajný : převést 9000 Kč na účet B + heslo klienta heslo OK převod Obrázek 2. Komunikace s heslem (podpisem) bez šifrování možnost pozměnění Tajný prostor odesílatele (klient banky) nic nepíše Veřejný prostor Tajný : Převést 9000 Kč na účet B + heslo klienta Útočník vytvoří podvrh, protože zná heslo klienta z dřívějších zpráv Tajný prostor příjemce (banka) Tajný : Převést 9000 Kč na účet B + heslo klienta heslo OK převod Obrázek 3. Komunikace s heslem (podpisem) bez šifrování možnost podvrhu Strana 4

5 Konfigurace systému: Všechny osoby v systému jsou si rovny. Odesílání: Nešifrované. Příjem: Bez dešifrování. Bezpečnost proti odposlechu: Žádná okolní osoby mohou teoreticky číst všechny odesílané y. Bezpečnost proti pozměnění okolím: Žádná příjemce není schopen zaručit, že během přenosu nepozměnila jiná osoba. Záruka autorství: Žádná kdokoliv se může podepsat jakkoliv a příjemce není schopen identifikovat skutečného odesílatele. Vlastnosti komunikace bez šifrování: jednoduchost lze odposlouchávat přenášená data může kdokoliv pozměnit bez autorizace (nelze určit a zajistit autora) Strana 5

6 1.1.3 Šifrování dat, šifrovací algoritmy Šifrovací algoritmy: Symetrický šifrovací algoritmus (jeden šifrovací klíč). Asymetrické šifrovací algoritmy (zašifrování, odšifrování, veřejný a tajný klíč). Asymetrické šifrování. Inverzní asymetrické šifrování. Kombinace obojího. Komunikace se symetrickým šifrováním Symetrické šifrování je založeno na znalosti tajného klíče oběma komunikujícími stranami a řeší tak některé problémy komunikace bez šifrování. Příklad: Šifrovací stroj Enigma. Strana 6

7 Umožňuje obousměrnou komunikaci Tajný prostor odesílatele Tajný klíč (heslo) Tajný šifrovací program Veřejný prostor utajená výměna Šifrovaný tajný Útočník nezná heslo Tajný prostor příjemce dešifrovací program Tajný klíč (heslo) Tajný Vlastnosti symetrického šifrování: tajný klíč mohou prozradit obě strany problém s výměnou tajného klíče nelze odposlouchávat data nelze pozměnit během přenosu nerozlišitelnost autorství v rámci skupiny s klíčem Obrázek 4. Symetrické šifrování Konfigurace systému: Osoby v jisté, vůči okolí uzavřené skupině, znají tajný klíč (heslo). Odesílání: Před odesíláním každá osoba zašifruje tajným klíčem. Příjem: Při příjmu je nutno dešifrovat shodným tajným klíčem. Bezpečnost proti odposlechu: Okolní osoby nemohou číst šifrované zprávy, protože neznají tajný klíč. Bezpečnost proti pozměnění okolím: Okolní osoby nemohou bez znalosti tajného klíče pozměnit bez toho, aniž by to dešifrovací program odhalil. Stejně tak odhalí náhodně pozměněný zašifrovaný. Strana 7

8 Poznámka: Zašifrovaný nelze s velkou pravděpodobností pozměnit tak, aby dešifrovací algoritmus nedetekoval poškození u. Současně však nelze dešifrovat, pozměnit a opět zašifrovat neoprávněnou osobou. Dokument je tedy chráněn jak proti cílenému pozměnění, tak proti pozměnění vlivem chyby přenosu. Záruka autorství: Je jednoúrovňová příjemce je schopen u odesílatele určit, zda patří nebo nepatří do skupiny znající tajný klíč. Poznámka: Špatně zašifrovaný (jiným klíčem) dešifrovací program odhalí. Jistotu odhalení špatně zašifrovaného resp. pozměněného u lze vyjádřit pravděpodobností, která se ovšem obvykle velmi blíží jistotě. Poznámka: Při symetrickém šifrování je nutno nějak utajeně předat tajný klíč problém přenosu tajného u veřejným prostorem se tedy neřeší zcela, protože je veřejným prostorem opět třeba přenést tajný klíč. Strana 8

9 Komunikace s asymetrickým šifrováním Asymetrické šifrování je založeno na existenci dvou vzájemně propojených klíčů: tajného a veřejného. Příklad: Šifrovací služba pgp (Unix), přenos zabezpečených stránek WWW. Vlastnosti asymetrického šifrování: Tajný prostor odesílatele Tajný šifrovací program Veřejný prostor Veřejný klíč Šifrovaný tajný Tajný prostor příjemce generátor veřejného klíče dešifrovací program Tajný klíč Tajný tajný klíč může prozradit pouze jeho vlastník nelze odposlouchávat data nelze pozměnit během přenosu Útočník nezná tajný klíč bez autorizace, nelze určit odesílatele Obrázek 5. Asymetrické šifrování Strana 9

10 Konfigurace systému: Příjemce si zvolí svůj tajný klíč (který nikomu neprozradí) a ten pomocí generátoru veřejného klíče převede na klíč veřejný. Generátor je přitom postaven tak, že z veřejného klíče nelze vypočítat odpovídající tajný klíč. Současně platí, že y zašifrované veřejným klíčem lze dekódovat pouze odpovídajícím tajným klíčem. Poznámka: Algoritmy pro převod tajného klíče na veřejný a naopak jsou známy. Zatímco ale tajný klíč na veřejný lze převést bez problémů, opačný převod je z důvodů předpokládané extrémní časové náročnosti prakticky neproveditelný. Odesílání: Před odesíláním každá osoba zašifruje veřejným klíčem příjemce. Příjem: Při příjmu se dešifruje tajným klíčem příjemce. Bezpečnost proti odposlechu: Okolní osoby nemohou číst šifrované zprávy, protože neznají tajný klíč adresáta (a z výše uvedených důvodů ho z veřejného klíče získat ani nemohou). Bezpečnost proti pozměnění okolím: Příjemce je schopen zaručit, že nepozměnila jiná osoba, protože jakékoliv pozměnění bude detekovat dešifrovací program. Záruka autorství: Žádná příjemce není schopen identifikovat skutečného odesílatele, protože všichni odesílatelé mohou zašifrovat veřejným klíčem. Strana 10

11 Inverzní asymetrické šifrování Při inverzním asymetrickém šifrování se využívá faktu, že lze nejen zašifrovat veřejným klíčem a dešifrovat pouze příslušným tajným klíčem (jako dříve výše), ale i naopak: tajným klíčem zašifrovaný lze dešifrovat pouze odpovídajícím klíčem veřejným. Příklad: Využívá se v digitálním podepisování. Umožňuje obousměrnou komunikaci Prostor odesílatele Tajný klíč odesílatele generátor veřejného klíče šifrovací program dešifrovací program Veřejný prostor Veřejný klíč odesílatele veřejně šifrovaný Prostor příjemce dešifrovací program Vlastnosti inverzního asymetrického šifrování: tajný klíč může prozradit pouze jeho vlastník lze odposlouchávat data nelze pozměnit během přenosu lze ověřit autorství Obrázek 6. Inverzní asymetrické šifrování Strana 11

12 Konfigurace systému: Odesílatel si zvolí svůj tajný klíč, který pomocí generátoru veřejného klíče (převede na klíč veřejný a ten zveřejní. Odesílání: Odesílatel zašifruje svým tajným klíčem. Příjem: Při příjmu se dešifruje veřejným klíčem odesílatele. Bezpečnost proti odposlechu: Žádná. Všechny osoby mohou dešifrovat y veřejným klíčem odesílatele. Bezpečnost proti pozměnění okolím: Příjemce je schopen zaručit, že nepozměnila jiná osoba (dešifrovací program by stejně jako dříve pozměnění zašifrovaného u odhalil). Záruka autorství: Příjemce je schopen ověřit autentičnost odesílatele podle toho, jestli se podařilo dešifrovat veřejným klíčem domnělého odesílatele. Poznámka: Zašifrovaný lze totiž velmi nepravděpodobně rozšifrovat jiným klíčem než veřejným klíčem příslušejícím k šifrovacímu klíči (tajnému klíči) odesílatele. Strana 12

13 Dvojnásobné asymetrické šifrování S velkou výhodou lze kombinovat asymetrické šifrování s inverzním asymetrickým šifrováním. Sloučí se tak výhody obou postupů. Příklad: Digitální podepisování s utajením obsahu. Umožňuje obousměrnou komunikaci Vlastnosti dvojnásobného asymetrického šifrování: Tajný prostor odesílatele Tajný klíč odesílatele šifrovací program šifrovací program generátor veřejného klíče Veřejný prostor Veřejný klíč odesílatele Veřejný klíč příjemce šifrovaný Tajný prostor příjemce generátor veřejného klíče dešifrovací program dešifrovací program Tajný klíč příjemce tajný klíč může prozradit pouze jeho vlastník nelze odposlouchávat data nelze pozměnit během přenosu Útočník nezná tajný klíč příjemce lze ověřit autorství Obrázek 7. Dvojnásobné asymetrické šifrování Strana 13

14 Konfigurace systému: Odesílatel i příjemce si zvolí své tajné klíče, které pomocí generátoru veřejného klíče převedou na klíče veřejné. Odesílání: Odesílatel zašifruje prve veřejným klíčem příjemce a pak podruhé svým tajným klíčem. Příjem: Příjemce dešifruje prve veřejným klíčem odesílatele (ověří autorství) a potom svým tajným klíčem. Bezpečnost proti odposlechu: Ano. Okolní osoby mohou pouze ověřit autorství u. Bezpečnost proti pozměnění okolím: Ano. Záruka autorství: Ano. Strana 14

15 1.2 Digitální podpis V roce 2000 byl v ČR přijat zákon o elektronickém podpisu (autoři: doc. Mates a doc. Smejkal iniciace SPIS Sdružení pro informační společnost). Zákon rozeznává: (obyčejný) elektronický podpis (EP) zaručený elektronický podpis (ZEP) Hlavním předmětem zákona je zaručený elektronický podpis. V současné době známe jen jeden příklad ZEP a tím je digitální podpis. Poznámka: Digitální podpis nemá nic společného s pojmy jako zdigitalizovaný podpis nebo naskenovaný podpis. Strana 15

16 Hlavním smyslem zákona je zrovnoprávnit papírové a digitální y a rukou psané podpisy s podpisy digitálními. Cílem digitálního podepisování je možnost prokazatelně podepsat digitální a zaručit tak všem čitatelům ověřitelné autorství. Např. v běžné elektronické poště ( bez digitálního podepisování) si uživatel nemůže být nikdy jist tím, že přijatý dopis (digitální ) skutečně odeslala osoba uvedená v poli odesílatel nebo osoba pod dopisem podepsaná např. svým jménem. Digitální podpis vychází z inverzního asymetrického šifrování. Řeší ale navíc některé technické problémy. Podepisování pomocí asymetrické šifry: Odesílaný, který se má podepsat, se zašifruje tajným klíčem podepisujícího se (odesílatele). Při příjmu u se dešifrováním veřejným klíčem podepsaného ověří autorství. Strana 16

17 Navrhnutý postup je sice funkční, ale má následující nedostatky: 1. Šifruje se celý, což při rozsáhlejších objemech dat může být časově náročné. 2. Bez znalosti byť veřejného klíče, nelze přečíst (jinými slovy: kontrola autorství je povinná a nelze ji před čtením vynechat). 3. V praxi je značný problém zajistit, aby cizí osoba nemohla pozměnit veřejný klíč. Poznámka: Veřejný klíč se totiž k uživateli přenáší z veřejného prostoru. Po této cestě ho bez dalšího zabezpečení může nějaký útočník pozměnit Hašovací funkce Problém časové náročnosti digitálního podepisování a nutnosti vždy dešifrovat (viz první dva body výše) je možné řešit společně zavedením tzv. hašovací funkce, která mění posloupnost odesílání a příjmu u. Hašovací funkce má dvě role: Komprese dat ( bitů 160 bitů). Strana 17

18 Vlastní hašování. Role hašovací funkce v digitálním podepisování: Podepisování: Odesílaný, který se má podepsat, se zpracuje hašovací funkcí výstupem je krátká (160ti bitová) informace hašovací kód, který vhodným způsobem reprezentuje obsah celého u. Hašovací kód se zašifruje tajným klíčem podepisujícího se a tato šifra, které se říká digitální podpis, se připojí za nešifrovaný. Prostor odesílatele Veřejný prostor hašovací funkce hašovací kód šifrovací program digit. podpis Tajný klíč odesílatele generátor veřejného klíče Veřejný klíč odesílatele Obrázek 8. Digitální podepisování Čtení zprávy s ověřením autorství: Přijatou zprávu rozdělíme na a digitální podpis. Digitální podpis se dešifruje veřejným klíčem domnělého odesílatele. Výsledek musí být totožný s hašovacím kódem přijatého u. Strana 18

19 Veřejný prostor Prostor příjemce digit. podpis hašovací funkce hašovací kód Veřejný klíč odesílatele dešifrovací program porovnání hašovací kód Obrázek 9. Ověření digitálního podpisu Čtení zprávy bez ověření autorství: Od přijaté zprávy (obsahující nešifrovaný a digitální podpis) se oddělí digitální podpis a zbytkem je původní. Při popsaném postupu se vždy šifruje nebo dešifruje jen krátký hašovací kód a nikoliv celý, což algoritmus digitálního podpisu urychluje a zároveň si ověření autorství nevynucuje. Strana 19

20 1.2.2 Certifikáty Pokud si osoba A zvolí svůj tajný klíč T A a zveřejní k němu odpovídající veřejný klíč V A, může si každá osoba ověřit autorství všech podepsaných ů osoby A na základě znalosti veřejného klíče V A, jak již bylo řečeno. Problém spočívá ve způsobu, jak bezpečně dopravit veřejný klíč V A k příjemci digitálně podepsaného u od osoby A. Ve veřejném prostoru by totiž mohla i osoba B vystavit svůj veřejný klíč V B (příslušející k T B ) a vydávat se Strana 20

21 za osobu A. Při ověřování digitálního podpisu je totiž naprosto nutné vycházet z veřejného klíče, který zaručeně patří odesílateli. Problém možného podvržení falešného veřejného klíče řeší existence certifikátů. Certifikát je veřejný elektronický spojující se zárukou identitu odesílatele a jeho veřejný klíč. Jediný způsob, jak to zaručit, je (certifikát) opět digitálně podepsat a to důvěryhodnou osobou Certifikační autoritou. Poznámka: Úřad pro ochranu osobních údajů udělil První certifikační autoritě, a. s. (I. CA dceřinné společnosti PVT, a.s., akreditaci pro výkon činnosti akreditovaného poskytovatele certifikačních služeb ve smyslu zákona č. 227/2000 Sb., o elektronickém podpisu. Strana 21

22 Obrázek 10. Internetová stránka První certifikační autority Problém se přesouvá postupně výš od ověření podpisu příchozího u k ověření podpisu na certifikátu. Po i několikerém opakování postupu ověřování se dojde až k ověření podpisu na certifikátu, jehož platnost je obecně nezpochybnitelná (musí být zaručena jiným způsobem). Každý, kdo chce digitálně podepisovat, si zvolí svůj tajný klíč, který pomocí generátoru veřejného klíče převede na klíč veřejný. Dokument obsahující jeho Strana 22

23 veřejný klíč a jeho identifikaci si nechá podepsat u Certifikační autority. Tak vznikne certifikát, který zveřejní. Prostor odesílatele generátor veřejného klíče Osoba A Tajný klíč odesílatele osoba A má veřejný klíč: identita odesílatele Veřejný prostor bezpečný přenos Certifikát osoba A má veřejný klíč: digit. podpis Cert. autority Nezpochybnitelný veřejný klíč Certifik. autority Tajný prostor Certifikační autority Žádost o certifikát hašov. kód šifrovací algoritmus generátor veřejného klíče hašovací funkce tajný klíč Certifik. autority Obrázek 11. Získání certifikátu Poznámka: Přes veřejný prostor je třeba k Certifikační autoritě bezpečně (např. osobně nebo pomocí jiných mechanismů) přenést identitu osoby A s jejím veřejným klíčem. Poznámka: Může existovat více Certifikačních autorit a přitom nemusí nutně všechny mít nezpochybnitelný veřejný klíč. Stačí, když autorita bez nezpochybnitelného veřejného klíče požádá o certifikát autoritu, která nezpochybnitelný klíč vlastní. Strana 23

24 Certifikát podepsaný Certifikační autoritou se stává platným a nepozměnitelným, protože je digitálně podepsán. Z obyčejného elektronického podpisu (který není zaručen certifikátem) se tak stává zaručený elektronický podpis. Vlastnosti přenosu ů se zaručeným digitálním podpisem: Bezpečnost proti odposlechu: Ne. Digitální podpis slouží pouze k ověření autorství. Digitální podpis lze ale kombinovat s asymetrickým šifrováním (viz dvojité šifrování výše) a docílit tak odolnosti i proti odposlechu. Bezpečnost proti pozměnění okolím: Ano. Bude-li přenášený pozměněn, změní se i jeho hašovací kód a to bude detekováno. Digitální podpis by v případě nezaručení nepozměnitelnosti pozbyl jakéhokoliv významu. Záruka autorství: Ano. Pouze se znalostí tajného klíče je možné digitálně podepsat (z čehož plyne, že vyzrazení vlastního tajného klíče může znamenat jeho zneužití) Příklady použití digitálního podpisu Americký prezident Bill Clinton a irský ministerský předseda Bertie Ahern se 4. září 1998 zapsali do historie dvěma událostmi. Za prvé společně podepsali Strana 24

25 komuniké o podpoře pro elektronický obchod a za druhé toto komuniké podepsali digitálně. Univerzální elektronická karta (UEK): Čipová karta, minikalkulačka. Komunikace s okolím (rozhraní: infračervené, sériový kanál, bezkontaktní čip). Ochrana před odcizením (PIN, viz platební karty). Využití UEK: Digitální úřední listy (rodný, oddací). Digitální doklady o vzdělání (vysvědčení, diplomy, certifikáty). Digitální průkazy (občanský, řidičský, technický, knihovní, vysokoškolský, o zdravotním a sociálním pojištění, MHD, cestovní pas). Platební prostředky elektronické peněženky, závodní a školní stravování, telefonní karty, elektronické bankovnictví apod. Klíče pro šifrování a podepisování elektronické pošty, k otevírání dveří (dům, auto, kancelář), přístup do vyhrazených prostor, přihlašovací hesla do sítí, šifrovací a autentizační klíče, klíče pro bankovní operace atd. Strana 25

26 Digitální podpis ve zdravotnictví Při návštěvě lékaře vložíme elektronickou kartu s tajným klíčem do čtecího zařízení. V lékařské databázi se vyhledají informace o identifikovaném pacientovi např. zápisy z poslední návštěvy. Úkony, které lékař provede, se vloží do databáze a vystaví se digitální recept (který obsahuje digitální podpis lékaře) a vyúčtuje úkony pojišťovně (účet je podepsán lékařem a pacientem). V lékárně se představíme svou elektronickou kartou. Lékárník vidí v centrální databázi vystavený recept, vydá léky a vyúčtuje si příslušný poplatek (který jsme digitálně podepsali svým tajným klíčem). Nepotřebovali jsme průkaz pojištěnce, recept, drobné. Nikdo nevypisoval zbytečné údaje. Lékař ani lékárník nepsali žádná hlášení pro zdravotní pojišťovnu. Úkony mohou být zovány a zúčtovány mezi centrálními databázemi. Lékař viděl, že máme platný průkaz pojištěnce, jeho úkony byly pro naši pojišťovnu zaznamenány a podepsány. Recept byl podepsán lékařem, lékárna ho ověřila, zaznamenala na něm vydání léku a podpis lékárníka. Odeslala ho k proplacení pojišťovně. Nedošlo k neoprávněnému vykazování úkonů, neoprávněným platbám, výdeji léků nebo padělání receptů. Strana 26

27 Poznámka: Elektronická karta obsahující tajný klíč může obsahovat i procesor se šifrovacím algoritmem, takže klíč nemusí čip karty vůbec opustit (do karty vstupuje kódovaný a vystupuje zakódovaný ). Strana 27

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Zprávy přenášené komunikačními prostředky, především Internetem, mohou být relativně snadno zneužity (odposlechnuty, modifikovány).

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Federativní přístup k autentizaci

Federativní přístup k autentizaci Federativní přístup k autentizaci Milan Sova * sova@cesnet.cz 1 Úvod Abstrakt: Příspěvek předkládá stručný úvod do problematiky autentizace a autorizace a seznamuje s koncepcí autentizačních federací.

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

PRÁVNÍ ASPEKTY ELEKTRONICKÉ VÝMĚNY OBCHODNÍCH DOKUMENTŮ. Mgr. Ing. Jindřich Jelínek

PRÁVNÍ ASPEKTY ELEKTRONICKÉ VÝMĚNY OBCHODNÍCH DOKUMENTŮ. Mgr. Ing. Jindřich Jelínek PRÁVNÍ ASPEKTY ELEKTRONICKÉ VÝMĚNY OBCHODNÍCH DOKUMENTŮ Mgr. Ing. Jindřich Jelínek VÝZNAM PODPISU NA LISTINÁCH Náležitosti písemného právního úkonu písemnost zachycení obsahu podpis zachycení autora Funkce

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

INFORMACE K POJIŠTĚNÍ PLATEBNÍCH KARET

INFORMACE K POJIŠTĚNÍ PLATEBNÍCH KARET INFORMACE K POJIŠTĚNÍ PLATEBNÍCH KARET B I. Úvodní ustanovení 1. Tyto informace jsou určeny držitelům debetních nebo kreditních karet (pro všechny typy karet je v těchto informacích dále použit souhrnný

Více

ELEKTRONICKÝ PODPIS V PRAXI. Užitečné informace k návrhu zákona o elektronickém podpisu

ELEKTRONICKÝ PODPIS V PRAXI. Užitečné informace k návrhu zákona o elektronickém podpisu ELEKTRONICKÝ PODPIS V PRAXI Užitečné informace k návrhu zákona o elektronickém podpisu sněmovní tisk č. 415 V čem je hlavní význam přijetí návrhu zákona o elektronickém podpisu Schválení návrhu zákona

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Jan Hrdinka. Bakalářská práce

Jan Hrdinka. Bakalářská práce Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jan Hrdinka Realizace zabezpečeného FTP serveru (SFTP a FTPS) a zabezpečeného HTTP (HTTPS)

Více

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování)

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Informatika Informace znamená zprávu, sdělení, údaj. Informatika je vědní obor, který se zabývá

Více

Elektronické služby VZP ČR. Ing. Radek Papp vedoucí projektu

Elektronické služby VZP ČR. Ing. Radek Papp vedoucí projektu Elektronické služby VZP ČR Ing. Radek Papp vedoucí projektu Klienti VZP ČR v číslech Obsluha velkého množství klientů vyžaduje moderní a kvalitní nástroje Počet obyvatel ČR (březen 2007) 10 306 700 Počet

Více

Využívání čipových karet na MPSV. Mgr. Karel Lux, vedoucí odd. koncepce informatiky

Využívání čipových karet na MPSV. Mgr. Karel Lux, vedoucí odd. koncepce informatiky Využívání čipových karet na MPSV Mgr. Karel Lux, vedoucí odd. koncepce informatiky Smart Card Forum OKsystem 22. května 2008 Krátký pohled do historie - proč právě MPSV? zvažovalo možnosti využití čipových

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Autorizovaná konverze dokumentů

Autorizovaná konverze dokumentů Autorizovaná konverze dokumentů Autorizovaná konverze Konverze z pohledu občana a úředníka CzechPOINT@office Principy konverze, centrální evidence doložek Poplatky za konverzi, digitální podpis Zkoušky

Více

Role datových schránek v elektronické komunikaci zdravotnických zařízení

Role datových schránek v elektronické komunikaci zdravotnických zařízení Role datových schránek v elektronické komunikaci zdravotnických zařízení Ing. Svetlana Drábková konzultant pro oblast zdravotnictví email: drabkova@datasys.cz Základní fakta o společnosti DATASYS Společnost

Více

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz Certifikační autorita Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát Certifikační autority u nás Martin Fiala digri@dik.cvut.cz Význam šifer umožnit zakódování a pozdější dekódování

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Příručka pro obsluhu aplikace Elektronický kurýr. Elektronický kurýr - 1 -

Příručka pro obsluhu aplikace Elektronický kurýr. Elektronický kurýr - 1 - - 1 - Obsah: 1. ÚVOD... - 3-2. POPIS ZÁKLADNÍCH PRINCIPŮ... - 3-3. UŽIVATELÉ ELEKTRONICKÉHO KURÝRA... - 3-4. PŘIHLÁŠENÍ DO SYSTÉMU ELEKTRONICKÝ KURÝR... - 3-5. NASTAVENÍ SCHRÁNKY UŽIVATELE... - 4-6. SPRÁVA

Více

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST Témata Termíny Utajená komunikace Elektronický podpis Datové schránky Sociální sítě Všimnete si! Kontrolní otázky TERMÍNY E-komerce (Electronic Commerce (elektronický

Více

Zaručený elektronický podpis (egon)

Zaručený elektronický podpis (egon) Zaručený elektronický podpis (egon) 1 Rozsah: 8 hodin Anotace: Tento elearningový kurz je určen k seznámení se základní problematikou elektronického podpisu (typy, principy) a využití elektronického podpisu

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Šifrování e-mailů pro business partnery

Šifrování e-mailů pro business partnery Šifrování e-mailů pro business partnery (Příručka pro business partnery) Verze 1.1 Datum 31. 1. 2013 Autor e-mail Tým PKI pki@cez.cz Stránka 1 z 13 Obsah 1. Účel dokumentu... 3 Požadavky na business partnery...

Více

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV verze 1.2 Praha 18.12.2002 Obsah WEB aplikace určené pro sběry dat do CEP, CEZ a RIV plně podporují práci s certifikáty.

Více

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum

Více

Petr Zahálka. Čte Vám někdo za zády Vaše e-maily?

Petr Zahálka. Čte Vám někdo za zády Vaše e-maily? Petr Zahálka Čte Vám někdo za zády Vaše e-maily? Šifrujte! 1 19. Února 2015 Realita 3 19. Února 2015 Realita 4 19. Února 2015 Rozdělení dat Podle důležitosti Vyhrazeno, důvěrné, tajné, přísně tajné Veřejná

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

Anonymní komunikace na internetu PV080

Anonymní komunikace na internetu PV080 Anonymní komunikace na internetu PV080 Motivace pro anonymitu Ochrana osobních dat Anonymita uživatele, lokace, transakce 4 funkčnosti systémů pro ochranu inf. soukromí anonymita pseudonymita nesledovatelnost

Více

Datové schránky. Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p.

Datové schránky. Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p. Datové schránky Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p. Aktuální informace V souladu se zákonem č.300/2008 Sb., o elektronických úkonech byla 1. listopadu provedena aktivace datových

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.05 Název Teorie internetu- e-mail Téma hodiny Teorie internetu

Více

PODMÍNKY PRO PŘIJÍMÁNÍ TUZEMSKÝCH ŠEKŮ BANKY PRO PLATBY V KČ

PODMÍNKY PRO PŘIJÍMÁNÍ TUZEMSKÝCH ŠEKŮ BANKY PRO PLATBY V KČ PODMÍNKY PRO PŘIJÍMÁNÍ TUZEMSKÝCH ŠEKŮ BANKY PRO PLATBY V KČ A PRO ODVODY TUZEMSKÝCH ŠEKŮ I. Úvodní ustanovení 1. Tyto Podmínky pro přijímání tuzemských šeků Banky pro platby v Kč a pro odvody tuzemských

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Medicus edávky. Uživatelská příručka. 2012 CompuGroup Medical Česká republika s.r.o.

Medicus edávky. Uživatelská příručka. 2012 CompuGroup Medical Česká republika s.r.o. Uživatelská příručka 2012 CompuGroup Medical Česká republika s.r.o. Uživatelská příručka 800 876 008 www.medicus.cz medicus@cgm.cz CompuGroup Medical Česká republika s.r.o. Lékařský software Medicus Čs.

Více

Elektronický obchod. Jan Doubek, MBA. Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA. čtvrtek, 1. prosince 11

Elektronický obchod. Jan Doubek, MBA. Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA. čtvrtek, 1. prosince 11 4 Elektronický obchod Jan Doubek, MBA Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA ČSÚ - Šetření o využívání ICT 2011 2 ČSÚ - Šetření o využívání ICT 2011 3 ČSÚ - Šetření o využívání

Více

1 ELEKTRONICKÁ POŠTA

1 ELEKTRONICKÁ POŠTA 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Vyřizování elektronických podání, podnětů a jiných písemností podle správního řádu s důrazem na vyřizování úkonů bez uznávaného elektronického podpisu

Vyřizování elektronických podání, podnětů a jiných písemností podle správního řádu s důrazem na vyřizování úkonů bez uznávaného elektronického podpisu Odbor legislativy a koordinace předpisů Vyřizování elektronických podání, podnětů a jiných písemností podle správního řádu s důrazem na vyřizování úkonů bez uznávaného elektronického podpisu Podání obecně

Více

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ Miloslav Hub Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstract: Authentication in on-line banking The aim of this text is to show how authentication

Více

Elektronický podpis v praxi

Elektronický podpis v praxi Elektronický podpis v praxi Doc. Ing. Vladimír Smejkal, CSc., www.pravni-sluzby.cz (s využitím podkladů, které laskavě poskytl RNDr. Vlastimil Klíma, CSc., kryptolog, www.decros.cz) Obsah Elektronický

Více

STANOVISKO č. 2/2014 červenec 2014 1

STANOVISKO č. 2/2014 červenec 2014 1 Pplk. Sochora 27, 170 00 Praha 7, Tel.: 234 665 111, Fax: 234 665 444; e-mail: posta@uoou.cz STANOVISKO č. 2/2014 červenec 2014 1 Dynamický biometrický podpis z pohledu zákona o ochraně osobních údajů

Více

egovernment DEFINICE

egovernment DEFINICE egovernment 1 egovernment DEFINICE Série procesů vedoucí k výkonu státní správy a samosprávy a uplatňování občanských práv a povinností fyzických a právnických osob, realizovaných elektronickými prostředky.

Více

Certifikační autorita

Certifikační autorita Certifikační autorita Příručka pro zákazníky nepodnikající fyzické osoby verze 2.0 druh dokumentu: Provozní dokument identifikace dokumentu: QCA P54 Srpen 2010 Strana 1 (celkem 11) Verze Datum Autor Poznámka

Více

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011 Aktuální stav ISDS e-government 20:10, Mikulov Česká pošta, s.p. 6.9.2011 Informační systém datových Aktuální data k 31. 8. 2011 442 124 aktivních datových schránek v druhé polovině 2012 očekáváme 500

Více

7. Aplikovaná kryptografie

7. Aplikovaná kryptografie 7. Aplikovaná kryptografie Osnova 1. Úvod 2. Úvod do kryptografie 3. Konstrukce digitálního podpisu, zákon o elektronickém podpisu, správa veřejných klíčů, certifikační autority a infrastruktury veřejných

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Částka 4 ČÁST PRVNÍ OBECNÁ USTANOVENÍ

Částka 4 ČÁST PRVNÍ OBECNÁ USTANOVENÍ Strana 58 Sbírka zákonů č.9/2011 9 VYHLÁŠKA ze dne 10. ledna 2011, kterou se stanoví podrobnější podmínky týkající se elektronických nástrojů a úkonů učiněných elektronicky při zadávání veřejných zakázek

Více

Předávání informací ve zdravotnictví

Předávání informací ve zdravotnictví Internet ve státní správě a samosprávě Předávání informací ve zdravotnictví MUDr. Tomáš Mládek Člen správní rady ČNFeH Výkonný ředitel IZIP Hradec Králové, 7. dubna 2008 Jak dochází k předávání informací

Více

CO UMOŽNÍ UPLATNĚNÍ INFORMAČNÍCH TECHNOLOGIÍ VE ZDRAVOTNICTVÍ. Marie Součková, Jiří Kofránek, Jiří Čížek, Ondřej Felix

CO UMOŽNÍ UPLATNĚNÍ INFORMAČNÍCH TECHNOLOGIÍ VE ZDRAVOTNICTVÍ. Marie Součková, Jiří Kofránek, Jiří Čížek, Ondřej Felix CO UMOŽNÍ UPLATNĚNÍ INFORMAČNÍCH TECHNOLOGIÍ VE ZDRAVOTNICTVÍ Marie Součková, Jiří Kofránek, Jiří Čížek, Ondřej Felix Anotace Informační technologie ve zdravotnictví přinášejí řadu nových možností jak

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce. 6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož

Více

Robert Hernady, Regional Solution Architect, Microsoft

Robert Hernady, Regional Solution Architect, Microsoft Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných

Více

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví PV080 Vašek Matyáš spolupráce Jan Bouda, Marek Kumpošt Co je to elektronická bezpečnost? Bezpečnost při používání elektronických

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Obsah. Nastavení elektronické komunikace v IS PREMIER

Obsah. Nastavení elektronické komunikace v IS PREMIER Nastavení elektronické komunikace v IS PREMIER Obsah Elektronický podpis... 2 Další možnosti... 4 Registrace knihoven... 6 Modul epodání... 7 Komunikace s ČSSZ přes rozhraní VREP... 8 Komunikace s MFCR

Více

v programu Úvod... - 2 - Funkcionality modulu... - 2 - Pro zprovoznění modulu potřebujete... - 3 - Aktivace modulu v programu...

v programu Úvod... - 2 - Funkcionality modulu... - 2 - Pro zprovoznění modulu potřebujete... - 3 - Aktivace modulu v programu... verze 1.20 poslední úprava 13. 9. 2011 v programu Úvod... - 2 - Funkcionality modulu... - 2 - Pro zprovoznění modulu potřebujete... - 3 - Aktivace modulu v programu... - 4 - Nastavení služeb... - 5 - Ověření

Více

Informace k pojištění platebních karet

Informace k pojištění platebních karet Informace k pojištění platebních karet Účinné od 1. 1. 2014 I. Úvodní ustanovení 1. Tyto informace jsou určeny držitelům debetních nebo kreditních karet (pro všechny typy karet je v těchto informacích

Více

Pokyny pro zacházení s utajovanými skutečnostmi (VS) stupně utajení VYHRAZENÉ VS-NUR FÜR DEN DIENSTGEBRAUCH (Pokyny VS-NfD)

Pokyny pro zacházení s utajovanými skutečnostmi (VS) stupně utajení VYHRAZENÉ VS-NUR FÜR DEN DIENSTGEBRAUCH (Pokyny VS-NfD) Pokyny pro zacházení s utajovanými skutečnostmi (VS) stupně utajení VYHRAZENÉ VS-NUR FÜR DEN DIENSTGEBRAUCH (Pokyny VS-NfD) Pokyny jsou připraveny pro informování pracovníků úředních míst o obecném zacházení

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI

ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI Elektronic signature and his usage practically Bc. Jan Prygl Diplomová práce 2007 ABSTRAKT Tato diplomová práce se zabývá problematikou elektronického podpisu.

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Volný program od www.dlouhy.info

Volný program od www.dlouhy.info Volný program od www.dlouhy.info Co je Digitální tresor a k čemu je dobrý? Tento program uschovává důležité informace, jako hesla, čísla účtů atd. na pevném či UDB disku, popř. na pamě tové kartě, zakódované

Více

Závěrečná zpráva. Spoluřešitelé: Ing. Jiří Slanina Ing. et Bc. Ondřej Prusek, Ph.D. Ing. Luboš Kopecký

Závěrečná zpráva. Spoluřešitelé: Ing. Jiří Slanina Ing. et Bc. Ondřej Prusek, Ph.D. Ing. Luboš Kopecký Závěrečná zpráva Číslo projektu: 380R1/2010 Název projektu: Zavedení PKI s bezpečnými nosiči osobních elektronických certifikátů Pracoviště: Informační centrum, Univerzita Pardubice Řešitel: Ing. Lukáš

Více