Šifrování dat, kryptografie
|
|
- Karolína Sedláková
- před 9 lety
- Počet zobrazení:
Transkript
1 Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201
2 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie = disciplína věnující se ochraně dat před neoprávněným čtením kryptoanalýza = analýza šifrovacích algoritmů a šifrovaných dat
3 Úvod do kryptografie Kryptografie a kryptoanalýza Je třeba rozlišit někdo chytrý vymyslí algoritmus standard popisuje funkčnost algoritmu, standard je veřejný konkrétní nástroj (například software) je implementací tohoto algoritmu jeden algoritmus může být implementován více různými nástroji zranitelnost bývá spíše v nástrojích, ale může být i v algoritmu či standardu
4 Úvod do kryptografie Co potřebujeme k šifrování data, která chceme šifrovat (otevřený text) (dostupný) nástroj implementující šifrovací algoritmus proměnnou součást šifrování (šifrovací klíč, heslo, token, apod.), utajená součást kvalita šifrování závisí jak na nástroji, tak i na proměnné součásti (slabé heslo = slabé zabezpečení)
5 Úvod do kryptografie Co potřebujeme k šifrování Při vysvětlování budeme značit A (Alice) ten, kdo data odesílá B (Bob) ten, kdo data přijímá 7 A Data B 7 Rozlišíme otevřený text (data) = nezašifrovaná data šifrovaná data
6 Úvod do kryptografie Symetrické šifrování tentýž klíč slouží k šifrování i dešifrování postup: Alice a Bob mají oba tentýž klíč (Alice ho poslala Bobovi) Alice data zašifruje pomocí tohoto klíče, odešle Bob přijme šifrovaná data a dešifruje je pomocí téhož klíče 7 7 A šifrovaná data B A A
7 Úvod do kryptografie Symetrické šifrování výhoda: rychlost šifrování i dešifrování nevýhoda: slabé místo = transport klíče typičtí zástupci: RC4, DES, DES, AES
8 Úvod do kryptografie Asymetrické šifrování algoritmus je založen na jednocestné funkci, tj. jeden klíč je pro šifrování a jiný pro dešifrování postup č. 1 (zajištění důvěrnosti dat): Bob vygeneruje pár klíčů soukromý a veřejný, veřejný pošle Alici Alice data zašifruje veřejným klíčem Boba, odešle Bob přijme šifrovaná data, dešifruje svým soukromým klíčem data může dešifrovat jen adresát (je zajištěna důvěrnost)
9 Úvod do kryptografie Asymetrické šifrování algoritmus je založen na jednocestné funkci, tj. jeden klíč je pro šifrování a jiný pro dešifrování postup č. 1 (zajištění důvěrnosti dat): Bob vygeneruje pár klíčů soukromý a veřejný, veřejný pošle Alici Alice data zašifruje veřejným klíčem Boba, odešle Bob přijme šifrovaná data, dešifruje svým soukromým klíčem data může dešifrovat jen adresát (je zajištěna důvěrnost) 7 7 A šifrovaná data B B B
10 Úvod do kryptografie Asymetrické šifrování postup č. 2 (zajištění integrity a nepopiratelnosti dat): Alice vygeneruje pár klíčů soukromý a veřejný, veřejný pošle Bobovi Alice data zašifruje svým soukromým klíčem, odešle Bob přijme šifrovaná data, dešifruje veřejným klíčem Alice dešifrovat může kdokoliv, ale je zřejmé, že šifrovala Alice (digitální podpis)
11 Úvod do kryptografie Asymetrické šifrování postup č. 2 (zajištění integrity a nepopiratelnosti dat): Alice vygeneruje pár klíčů soukromý a veřejný, veřejný pošle Bobovi Alice data zašifruje svým soukromým klíčem, odešle Bob přijme šifrovaná data, dešifruje veřejným klíčem Alice dešifrovat může kdokoliv, ale je zřejmé, že šifrovala Alice 7 A šifrovaná data B 7 A A
12 Úvod do kryptografie Asymetrické šifrování výhoda: veřejný klíč není problém jakkoliv zveřejnit nevýhoda: časově náročnější šifrování i dešifrování typičtí zástupci: RSA, DSA, PGP, používají se také certifikáty, digitální podpisy
13 Úvod do kryptografie Hybridní přístup kombinace symetrického a asymetrického šifrování postup: Bob vygeneruje pár klíčů pro asymetrické šifrování soukromý a veřejný, veřejný pošle Alici Alice vygeneruje klíč pro symetrické šifrování, dále zašifruje data (velký objem) symetrickým klíčem symetrický klíč (malý objem) zašifruje veřejným klíčem Boba obojí pošle Bobovi Bob svým soukromým klíčem dešifruje symetrický klíč od Alice, následně jím dešifruje data používá se hlavně pro delší relace (víc dat v obou směrech, symetrický klíč stačí bezpečně poslat jednou)
14 Úvod do kryptografie Krok 1: Krok 2: Krok : 7 A 7 B B B A 7 A A šifrováno veřejným B klíčem Boba A B A šifrovaná data B B B B A B B A B
15 Jak to funguje Jak funguje symetrická kryptografie Symetrické algoritmy kombinují dva přístupy: substituce (nahrazování) záměna jednotlivých znaků otevřeného textu za jiné znaky podle substituční tabulky pevná substituční tabulka (nemění se, bez klíče) kódování proměnlivá substituční tabulka (obsah závisí na použitém klíči) šifrování transpozice (přehazování) změna pořadí znaků v otevřeném textu
16 Jak to funguje Jak funguje asymetrická kryptografie Asymetrická kryptografie je založena na matematice velmi složitý problém se dá vyřešit v extrémně dlouhém čase, pokud nemáme nápovědu (klíč) v celkem krátkém čase, pokud máme k dispozici klíč obvykle jsou použity tyto problémy: problém faktorizace součinu velkých prvočísel problém výpočtu diskrétního logaritmu problematika eliptických křivek nejběžněji se využívá první problém (například v RSA)
17 Využití při autentizaci a řízení přístupu Jak dokázat, že jsem to já: důkaz znalostí znám něco, do jiný nezná (heslo, PIN apod.) důkaz vlastnictvím mám něco, co jiný nemá (čipová karta, USB token) důkaz vlastností biometrické informace mohou se kombinovat
18 Auditní záznamy Auditní záznam ve Windows Prohlížeč událostí Nástroje pro správu, také přes Ovládací panely najdeme Protokol zabezpečení
19 Auditní záznamy
20 Auditní záznamy Auditní záznam v Linuxu Program Syslog (varianta syslog-ng) autentizační logy jsou většinou v souboru /var/log/auth.log zobrazíme například příkazem tail /var/log/auth.log ve větších distribucích je obvykle i nějaký nástroj s GUI důležité: u syslog-ng je možné agregovat logy z různých uzlů sítě pomocí LogWatch a automaticky vyhodnocovat pomocí SWatch
21 Auditní záznamy Hybridní síť (Windows + Linux) NTSyslog proces běžící jako služba ve Windows pracuje jako agent pro syslog, tj. dokáže posílat obsah logů (protokolů) ve Windows do síťového syslogu je vhodné vytvořit pro něj samostatný účet, kterému v Místních zásadách zabezpečení povolíme Spravování protokolu auditu a bezpečnosti
22 Hesla ve Windows Hesla ve webovém prohlížeči (Windows) Nirsoft WebBrowserPassView hodí se, pokud máme ve webovém prohlížeči uložena hesla, která si už nepamatujeme, ale potřebujeme je na jiném počítači vypíše všechna nalezená uložená hesla browser password.html konkurenti: Asterisk Key, GrabWinText, MessenPass (také komunikační programy Skype, ICQ, Miranda, atd.)
23 Hesla ve Windows
24 Hesla ve Windows Hesla v ovém klientovi Nirsoft Mail PassView hledá přihlašovací údaje do ových účtů
25 Hesla ve Windows Přístupové údaje do Wi-fi sítí WirelessKeyView zobrazí seznam sítí, do kterých máme na počítači přihlašovací údaje, včetně těchto údajů
26 Jak funguje digitální podpis Postup vytvoření digitálního podpisu 7 7 A šifrovaný hash B A A + zpráva Vlastnosti musí být jasné, kdo odesílá (tj. podepisuje) naopak přijmout (ověřit platnost podpisu) musí být schopen kdokoliv nebudeme šifrovat celou zprávu, protože by to bylo časově náročné
27 Jak funguje digitální podpis Postup vytvoření digitálního podpisu 7 7 A šifrovaný hash B A A + zpráva Hash (digitální otisk, kontrolní součet) z celé (dlouhé) zprávy vypočítáme (krátký) hash hash jednoznačně identifikuje zprávu, ale přitom je prakticky nemožné z něj opětovně zprávu dešifrovat (jednoznačnost jen v jednom směru, náročnost) používané: MD5 (128b hash), SHA1 (160b hash), RIPEMD-160 (160b hash)
28 Jak funguje digitální podpis Postup vytvoření digitálního podpisu 7 7 A šifrovaný hash B A A + zpráva Jak na to 1 Alice vytvoří hash zprávy a zašifruje svým soukromým klíčem 2 Bob má veřejný klíč Alice, obdrží zprávu a její zašifrovaný hash dešifruje hash když to jde, odesílatel je Alice 4 ze zprávy vygeneruje taky hash když souhlasí s tím od Alice, je zaručena integrita
29 Certifikát Certifikát (elektronický podpis) problém: co když Bob dostane podvržený veřejný klíč, který ve skutečnosti není od Alice? certifikát = souhrn dat: veřejný klíč ověřeného subjektu vlastníka (například Alice) identifikace vlastníka identifikace certifikační autority datum vydání a platnost certifikátu, použité algoritmy, atd. podepsán soukromým klíčem certifikační autority Bob musí důvěřovat této certifikační autoritě, její veřejný klíč musí být důvěryhodný musí být možné zkontrolovat seznam platných certifikátů a seznam odvolaných certifikátů
30 Certifikát
31 Certifikát
32 Certifikát Třídy certifikátů Třídy se liší mírou ověření žadatele o certifikát Class 1: pouze pro procvičování práce s certifikáty, certifikační autorita jen ověří, zda lze certifikát vytvořit Class 2: identita budoucího vlastníka certifikátu je ověřována třetí stranou (například může být zaslán notářsky ověřený formulář) Class : žadatel osobně navštíví certifikační autoritu, kde je stanoveným způsobem ověřena jeho identita Class 4: kromě osoby žadatele je ověřována oprávněnost žadatele k dané činnosti Nejběžnější je Class.
33 Certifikát Jak získat elektronický podpis v ČR certifikační autority jsou uspořádány do stromu, autorita podřízeného uzlu je garantována autoritou nadřízeného uzlu celou hierarchii označujeme PKI (Public Key Infrastructure) dva subjekty, které si potřebují v komunikaci důvěřovat, mohou mít různé certifikační autority, ale zřejmě bude ve stromu existovat nějaká společná nadřízená u nás: Další informace:
34 Certifikát Certifikační autority ne vždy můžeme důvěřovat každé certifikační autoritě (každý systém může být nabouratelný) můžeme si vytvořit taky vlastní certifikační autoritu (důvěryhodně ji můžeme používat třeba v rámci firmy) nástroj: OpenSSL Další informace:
35 Jak probíhá komunikace ve Wi-fi 1 fáze autentizace, autorizace, přidružení do sítě (asociace) 2 komunikace ukončení komunikace (de-asociace)
36 Autentizace možnosti WEP (Wired Equivalent Privacy) pouze základní stupeň bezpečnosti, možnosti (autentizace+přenos dat): 1 otevřená síť 2 symetrická RC4, 40bitový statický klíč + 24bitový proměnný inicializační vektor symetrická RC4, 104bitový statický klíč + 24bitový proměnný inicializační vektor inicializační vektor (IV) se mění pro každý paket, v praxi je však posílán jako součást nešifrovaného záhlaví paketu (!)
37 Autentizace možnosti WEP (Wired Equivalent Privacy) autentizace probíhá takto: stanice odešle žádost o připojení k AP AP odpoví odesláním náhodné sekvence znaků (bez šifrování) stanice tuto sekvenci zašifruje (RC4) a odešle AP AP tuto sekvenci také zašifruje, srovná s tím, co dodala stanice souhlasí stanice byla autentizována AirCrack prolomí WEP v maximálně několika minutách
38 Autentizace možnosti Využití autentizačního serveru účel: zabezpečení autentizační databáze a samotného procesu autentizace standard IEEE 802.1X, obvykle se používá RADIUS server RADIUS server je autentizátor RADIUS klient je obvykle AP
39 PC Wi-fi AP (RADIUS klient) RADIUS server EAPOL Start Žádost o přístup EAP Request/Id Autorizuj se EAP Response/ID Aut.informace (U) RADIUS Access Request/ID Aut. informace (U) EAP Request/OTP Další informace? RADIUS Acces-Challenge Další informace? EAP Response/OTP Další informace (U) RADIUS Access Request/OTP Další informace (U) EAP Success Spojeno (U) RADIUS Acces-Accept Spojeno (U) Využívání portu, pro který bylo zařízení autorizováno. EAPOL Logoff Ukončení relace
40 Autentizace možnosti Čekání na nový standard velmi dlouhou dobu se chystal standard IEEE i (WPA2), který měl WEP nahradit problém: standard pořád nebyl hotov, navíc vyžadoval u hardwaru určité vlastnosti řešení: odlehčením vznikl WPA dřív k dispozici nevyžadoval změny na hardwaru, pouze aktualizaci firmwaru zařízení
41 Autentizace možnosti WPA (Wi-fi Protected Access) šifrování RC4, ale IV vektor je 48bitový navíc klíče nejsou statické, ale dynamické zajišťuje protokol TKIP (pro každý paket je jiný celý klíč, nejen IV vektor) zajištění integrity zpráv: mechanismus MIC (Message Integrity Check) v protokolu TKIP jde o obdobu digitálního podpisu paketu (64 bitů) varianty: WPA-Enterprise (pro firmy) v kombinaci s IEEE 802.1X WPA-Personal (také WPA-PSK) autentizace pomocí sdíleného klíče PSK (Pre-Shared Key), nepotřebujeme autentizační server PSK je obvykle heslo o délce 8 6 ASCII znaků, jeho délka a složitost určují zabezpečení
42 Autentizace možnosti WPA2 používá místo TKIP protokol CCMP s šifrováním AES (místo AES je možné použít starší RC4) varianty: WPA2-Enterprise WPA2-Personal (WPA2-PSK)
43 Základ: SSL SSL (Secure Sockets Layer) podporuje oboustrannou autentizaci, ale často se autentizuje pouze klient zajišťuje šifrování a integritu dat, používá se asymetrické šifrování, případně certifikáty dynamické vytvoření klíčů během handshake: klient pošle požadavek na spojení (adresa server zašle klientovi certifikát svého veřejného klíče klient vygeneruje náhodné číslo, zašifruje podle veřejného klíče serveru, pošle serveru (premaster secret) server dešifruje svým soukromým klíčem, klient i server přidají k těmto datům další informace a vytvoří hlavní šifrovací klíč (master secret) autentizuje se především server (klient musí mít jistotu, s kým komunikuje)
44 Základ: SSL TLS (Transport Layer Security) nástupce SSL, TLS v. 1.0 je velmi podobný SSL v..0 umožňuje oboustrannou autentizaci, ale většinou se používá jednostranná autentizace asymetrická kryptografie komunikace symetrická kryptografie (stejně jako u SSL)
45 Správa serveru Šifrování při správě serveru SSH (Secure SHell) vzdálená správa serverů šifrovaně se mohou přenášet přihlašovací údaje uživatele a následně celá komunikace (příkazy) autentizace: asymetrické šifrování, na serveru musí být uložen veřejný klíč uživatele zadání hesla, které se v otevřené formě přenáší k serveru autentizace na základě IP adresy uživatele externí mechanismus, např. GSSAPI využívající Kerberos (v komerční sféře) autentizace může být i obousměrná šifrování samotné komunikace: algoritmus je dohodnut během navazování spojení, často DES
46 Správa serveru SSH OpenSSH pro unixové systémy (instaluje se na klienty i servery) PuTTY pro Windows (jen pro klienty)
47 Přenos souborů Přenos souborů SFTP (Secure FTP) klient i server se navzájem autentizují, komunikace je šifrována (SSL, TLS) FTP podporováno v operačních systémech, s SFTP je to horší podpora v SSH, WinSCP, Filezilla, atd.
48 Web Přenos webových stránek HTTPS protokol HTTP zabezpečený protokolem SSL signalizace: například ikona zámku u adresního řádku, protokol je
49 Mail PGP (Pretty Good Privacy) program pro šifrování a podepisování pošty, ve formě plug-inů do mail klientů standard OpenPGP (RFC 2440) postup odeslání zprávy: je vygenerován symetrický klíč (jiný pro každou novou zprávu) zpráva je šifrována s tímto symetrickým klíčem symetrický klíč je šifrován asymetricky a přidán k jím šifrované zprávě postup přijetí zprávy: symetrický klíč je dešifrován (asymetricky) dešifrovaný klíč použijeme k dešifrování zprávy
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Uživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Secure Shell. X Window.
Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
dokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Zapomeňte už na FTP a přenášejte soubory bezpečně
Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Analyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Protokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Bezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu
Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Složitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008
Elektronické bankovníctvo základy, priame distribučné kanály Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008 ELBA distribučné kanály Telefónne bankovníctvo (phone banking) Internetové bankovníctvo
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Mobilita a roaming Možnosti připojení
Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto
Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org
Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu
Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
INFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,
Moderní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Internet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse
Bezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
GnuPG pro normální lidi
GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak
Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
Metody zabezpečeného přenosu souborů
Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
IEEE aneb WiFi
IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální
Jan Hrdinka. Bakalářská práce
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jan Hrdinka Realizace zabezpečeného FTP serveru (SFTP a FTPS) a zabezpečeného HTTP (HTTPS)
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Zkušební provoz wifi sítě na SPŠ a VOŠ Písek
Zkušební provoz wifi sítě na SPŠ a VOŠ Písek 3.1.2011 byl zahájen zkušební provoz wifi sítě, který potrvá cca jeden měsíc, během kterého by měly být odstraněny veškeré chyby, a případně doladěna konfigurace.
OpenSSL a certifikáty
OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
Převrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
Jen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Základy počítačových sítí Šifrování a bezpečnost
Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra
Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné
Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz
Certifikační autorita Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát Certifikační autority u nás Martin Fiala digri@dik.cvut.cz Význam šifer umožnit zakódování a pozdější dekódování