Protokol pro zabezpečení elektronických transakcí - SET

Rozměr: px
Začít zobrazení ze stránky:

Download "Protokol pro zabezpečení elektronických transakcí - SET"

Transkript

1 Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, Brno, Česká republika Jedním ze současných problémů v oblasti elektronického bankovnictví je způsob zabezpečení elektronických transakcí. Článek popisuje základní vlastnosti a mechanismy používané při zabezpečení transakcí SET protokolem, který ovšem z důvodu jeho náročnosti na správu dat není v současné době používán. Úvod Mechanismy pro zabezpečení používané u SET Vlastnosti protokolu SET Závěr Úvod Při nakupování zboží přes Internet se hojně využívá bezhotovostních transakcí. Zde nastává problém s ochranou dat zúčastněných stran. Systémy zabezpečující platební operace požadují autentičnost, integritu a nepopíratelnost, což lze ve většině případů zaručit vhodnými šifrovacími postupy. Pro elektronické platební systémy je možné použít například protokoly SSL a SET. Použití protokolu SSL však nese jisté riziko. Během komunikace jsou veškerá data mezi zákazníkem, obchodníkem a bankou posílána ve vytvořeném zabezpečeném kanále. Každý z účastníků tedy může číst zprávy třetí strany, tzn. i ty, které mu nenáleží, což je nežádoucí [1]. Proto byl v roce 1996 firmami Visa, MasterCard a konsorciem 11 společností (např. IBM, Microsoft, Netscape, RSA, Terisa a Verisign) vyvinut protokol SET (Secure Electronic Transaction) poskytující větší bezpečí při elektronických platbách. SET protokol se však po svém vzniku neprosadil tak, jak bylo očekáváno, z důvodu vysokých finančních požadavků na zavedení systému a jeho časové náročnosti. Dnes se s ním téměř nesetkáme, avšak je dobré si připomenout, jak tento systém funguje. V článku jsou popsány zabezpečovací techniky používané u protokolu SET společně se základními kroky při objednání a platbě zboží. Mechanismy pro zabezpečení používané u SET SET využívá následujících zabezpečovacích mechanismů: Šifrování symetrickým klíčem Šifrování veřejným klíčem 45-1

2 Hašovací funkce Digitální podpisy Certifikace veřejného klíče Při symetrickém šifrování (Obr. 1) sdílí vysílač i přijímač jeden stejný klíč k šifrování a dešifrování. Tento systém je rychlý, nevýhoda však je v zajištění předání utajeného klíče bezpečnou cestou. Nejznámější symetrické šifrovací mechanismy jsou DES, 3-DES a AES. Pro DES existuje více než 72 quadrilionů použitelných klíčů [1]. Pro každou zprávu je tedy náhodně vybrán jeden z nich. Obr.1: Symetrické šifrování Asymetrické šifrování (šifrování veřejným klíčem) (Obr. 2) používá pro svou funkci 2 klíče - veřejný a soukromý. Při šifrování vysílač šifruje zprávu pomocí veřejného klíče příjemce, ten ji pak dešifruje vlastním soukromým klíčem. Systémy s veřejným klíčem se používají pro přenos klíčů symetrických šifrátorů a pro podepisování. K nejznámějším algoritmům pro šifrování veřejným klíčem patří RSA. Obr.2: Asymetrické šifrování Hašovací funkce se používá jako doplňkové zabezpečení. Výstupem při použití této metody je haš, neboli digitální otisk dat, což je posloupnost určité délky (Obr. 3). Tento princip je jednocestný, což znamená, že z vypočítaného haše určitých vstupních dat již nelze získat tatáž data zpět. Další důležitou vlastností popsané metody je praktická nemožnost výpočtu stejného haše ze dvou různých vstupních dat. Mezi nejznámější hašovací funkce patří MD5 a SHA1. SET protokol doporučuje SHA

3 Obr.3: Princip hašovací funkce Digitální podpis slouží k ověření digitálních informací. Implementuje se s použitím asymetrického šifrování a definuje dva komplementární algoritmy - jeden pro podepisování a druhý pro ověřování. Digitální podpis se vzhledem k časové náročnosti algoritmů asymetrického šifrování používá zpravidla pouze pro haš zprávy. Princip spočívá v zašifrování haše soukromým klíčem odesílatele. Příjemce z přijaté zprávy vytvoří haš a porovná ho z hašem získaným dešifrováním digitálního podpisu odesílatele. Při jejich shodě je téměř jisté, že zpráva nebyla změněna vzhledem k praktické nemožnosti odvození jednoho klíče od druhého. Digitální podpis se používá z důvodů autentičnosti, integrity a nepopíratelnosti. Digitální obálka (Digital Envelope) zajišťuje bezpečný přenos a doručení symetrického klíče od vysílače k příjemci. Princip spočívá v zašifrování vygenerovaného symetrického klíčem K veřejným klíčem příjemce Vk-p. Výsledkem je zašifrovaný klíč E(K) Vk-p, který je odeslán příjemci. Ten ho dešifruje pomocí svého soukromého klíče, čímž získá symetrický klíč, který poté používá při následné komunikaci. Vlastnosti protokolu SET SET je komplexní protokol pro zabezpečení elektronických transakcí zajišťující důvěrnost informací, integritu plateb a ověření všech komunikujících stran. Mezi základní entity účastnící se elektronického obchodu prostřednictvím SET patří: Zákazník (Cardholder) Obchodník (Merchant) Platební brána (Payment Gateway) Certifikační autorita (Certification Authority) - společnost vydávající a spravující certifikáty pro všechny zúčastněné strany Finanční síť o banka zákazníka (Issuer) o o banka obchodníka (Acquier) společnost spravující karty (Card Brand) - napojena na obě banky, umožňuje autorizaci a provedení plateb platební kartou 45-3

4 Obr. 4: Vzájemné propojení entit Všechny entity musí před samotnou komunikací vlastnit digitální certifikát svazující jejich identifikaci s jejich veřejným klíčem. Ten získají po vzájemné komunikaci s certifikační autoritou, což je nezávislá organizace vydávající digitální certifikáty. Certifikační autorita se již dále obchodu nezúčastňuje. V některých fázích transakce však dochází k ověření certifikátu používaného určitou entitou. K obchodování používá zákazník i obchodník speciální programy. Po výběru zboží zákazníkem si v první fázi jeho program s programem obchodníka vymění digitální certifikáty. Tím si obě strany ověří, s kým komunikují. Následně program zákazníka vygeneruje objednávku společně s platebním příkazem, digitálně je podepíše a platební příkaz zašifruje tak, aby byl pro obchodníka nečitelný. Takto vytvořená zpráva je poslána obchodníkovi, který následně přepošle zašifrovaný platební příkaz na platební bránu s žádostí o autorizaci. Platební brána se ve spojí s finanční sítí a přes společnost spravující karty s bankou zákazníka. Ta žádost povolí, nebo zamítne. Rozhodnutí platební brána pošle obchodníkovi. Pokud je platba schválena, obchodník odešle platební bráně žádost o převod peněz. Tím obchod končí. V následujících odstavcích se blíže seznámíme s jednotlivými kroky vytvoření žádosti o nákup a jejím zpracování. Pro následující popis předpokládejme že veškeré entity již obdržely digitální certifikáty od CA. Celá transakce rozdělena do následujících fází: 1. Zákazník si na internetu vybere požadované zboží a pošle svůj požadavek obchodníkovi. 2. Obchodník přijme požadavek na nákup zboží, přiřadí mu jedinečné ID (identifikační číslo), které pošle společně se svým certifikátem a s certifikátem platební brány zákazníkovi. 3. Zákazník ověří přijaté certifikáty. 4. Zákazník vytvoří zprávu s informací o objednávce OI a o platbě PI a přiřadí jim získané ID. 45-4

5 Z těchto zpráv se postupem znázorněným na Obr. 5 vypočte dvojitý podpis, Obr. 5: Generování dvojitého podpisu kde PI značí informace o platbě, OI jsou informace o objednávce, H je symbol pro hašovací funkci, PIMD a OIMD jsou haše OI a PI, značí sloučení, POMD je haš sloučených PIMD a OIMD a E značí šifrování zákazníkovým soukromým klíčem Skz. Na zákazníkově straně se tedy vypočítá haš informace PI a OI pomocí SHA-1. Sloučením obou zpráv a výpočtem nového haše se vytvoří zpráva, která po následném šifrování zákazníkovým soukromým klíčem vytvoří dvakrát podepsanou zpráva. Celou operaci je možné vyjádřit vzorcem kde Sk-z je zákazníkův soukromý klíč. DS = E(H[H(PI) H(OI)]) Sk-z, (1) 5. Zákazník zašifruje PI + Dvojitý podpis + OIMD náhodně vygenerovaným symetrickým klíčem K1. Tento klíč je dále zašifrován veřejným klíčem platební brány Vk-pb (tzv. Digitální obálka). 6. Zašifrovaná zpráva z bodu 5 a zašifrovaný symetrický klíč K1 veřejným klíčem Vk-pb (digitální obálka) jsou společně s PIMD, OI, dvojitým podpisem a certifikátem zákazníka odeslány obchodníkovi (Obr. 6). 45-5

6 Obr. 6: Zpráva poslaná zákazníkem obchodníkovi 7. Obchodník překontroluje OI pomocí PIMD a dvojitého podpisu (Obr. 7). Obr. 7: Zpracování zprávy přijaté obchodníkem 8. Obchodník předá zašifrovanou část zprávy obsahující informace o platbě PI, dvojitý podpis a OIMD společně s digitální obálkou platební bráně která, je součástí banky obchodníka. 9. Platební brána po přijetí a přečtení zprávy z bodu 8 vyšle do finanční sítě dotaz, zda jsou na účtu zákazníka potřebné prostředky. 45-6

7 10. Finanční síť odpoví zda je/není objednávka krytá prostředky z účtu zákazníka 11. Platební brána pošle oprávnění/zamítnutí platby obchodníkovi. 12. Obchodník uzavře/neuzavře objednávku a pošle vyrozumění zákazníkovi. 13. Banka obchodníka přijme od banky zákazníka platbu za sjednané zboží s obchodníkem. 14. Transakce je ukončena. Závěr Ochrana osobních údajů a majetku je nutná i při elektronickém obchodování. Z toho důvodu je nutné veškeré elektronické transakce zabezpečit. Jednou z možností zabezpečení je použití protokolu SET popsaného v tomto článku. Ten umožňuje zachování důvěrnosti při transakcích a ověření pravosti všech komunikujících stran. SET je velmi robustní protokol, jeho velikou nevýhodou je však náročnost na správu certifikátů. Od jeho globálního nasazení bylo ustoupeno z důvodu vysoké náročnosti na zpracování a záznam uživatelských dat u certifikační autority. V současnosti se vzhledem k těmto skutečnostem protokol SET téměř nepoužívá. Literatura [1] MADHU, G. V.: Secure Electronic Transaction Protocol (SET), Cyptography and Network Security: <http://netlab.cs.iitm.ernet.in/cs650/2006/termpapers/> [2] STALLINGS, W.: Cryptography and Network Security, 4. vydání, Pearson Pentice Hall, New Persey, 2006, ISBN [3] LI, Y., WANG, Y.: Secure Electronic Transaction (SET Protocol), <http://ccc.cs.lakeheadu.ca/set/> [4] -: Technologie internetu v obchodování, -, <http://old.mendelu.cz/~lidak/site3/docs/web/> [5] PIJÁK, M.: Elektronické platební systémy, diplomová práce, 2003 <http://www.fi.muni.cz/usr/staudek/vyuka/security/e_payment/> [6] DRÁP, P.: SET - I, [7] SLABÝ, P.: Implementace technologie SET, diplomová práce 45-7

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Diplomová práce. Implementace technologie SET. Petr Slabý 740326/0073

Diplomová práce. Implementace technologie SET. Petr Slabý 740326/0073 740326/0073 1. Úvod 1.1 Úvod diplomové práce Práce popisuje technologii SET (Secure Electronic Transaction) - protokolu vytvořeného k elektronickému obchodování na Internetu. Zadání této práce vzniklo

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008 Elektronické bankovníctvo základy, priame distribučné kanály Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008 ELBA distribučné kanály Telefónne bankovníctvo (phone banking) Internetové bankovníctvo

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security Problematika Internetového bankovnictví v ČR a jeho bezpečnosti Problems of Internet banking at Czech republic and its security Dagmar Brechlerová Adresa autorky: RNDR. Dagmar Brechlerová, Česká zemědělská

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Elektronický podpis. Marek Kumpošt Kamil Malinka

Elektronický podpis. Marek Kumpošt Kamil Malinka Elektronický podpis Marek Kumpošt Kamil Malinka Související technologie kryptografie algoritmy pro podepisování dokumentů management klíčů generování klíčů, distribuce, revokace, verifikace implementace

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012

ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012 ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů Verze 5.2 květen 2012 Tiráž Zpracovatel Další kopie ING PKI Policy Approval Authority (PAA) Další kopie tohoto dokumentu je možno získat

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz Certifikační autorita Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát Certifikační autority u nás Martin Fiala digri@dik.cvut.cz Význam šifer umožnit zakódování a pozdější dekódování

Více

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU Jan Čapek Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstrakt: Předkládaný příspěvek se zabývá problematikou bezpečné

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003

Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003 Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003 Verze: B 12.5.2011 D4_Instalace_MSOutlook2003Settings_A.doc Strana 1 z 12 OBSAH 1 Úvod a shrnutí...4

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku: 01 POPIS ČÍSELNÍKU Výčet položek číselníku: Kód Jednotlivé typy distribučních kanálů elektronického bankovnictví. Použití číselníku v parametrech: P0178 Kanál elektronického bankovnictví Název položky

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Platební systém XPAY [www.xpay.cz]

Platební systém XPAY [www.xpay.cz] Platební systém XPAY [www.xpay.cz] popis platebních metod Bankovní převod a Poštovní poukázka v ČR a SR a průběhu platby verze 19 / 29.2.2012 1 Obsah 1 Přehled platebních metod 3 1.1 Bankovní převod v

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2010.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2010. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více

GnuPG pro normální lidi

GnuPG pro normální lidi GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak

Více

POPIS ČÍSELNÍKU. P0178 Kanál elektronického bankovnictví. P0179 Způsob provedení transakce na bankovním účtu Poznámka: Výčet položek číselníku:

POPIS ČÍSELNÍKU. P0178 Kanál elektronického bankovnictví. P0179 Způsob provedení transakce na bankovním účtu Poznámka: Výčet položek číselníku: POPIS ČÍSELNÍKU : : 01 Výčet položek číselníku: Distribuční kanály elektronického a klasického bankovnictví DISTRKAN Jednotlivé typy distribučních kanálů elektronického a klasického bankovnictví. Použití

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

(5) Klientské aplikace pro a web, (6) Elektronický podpis

(5) Klientské aplikace pro  a web, (6) Elektronický podpis (5) Klientské aplikace pro email a web, (6) Elektronický podpis Osnova 1. Emailový klient 1. Funkce emailového klienat 2. Internetový protokol 1. Příchozí zprávy 1. POP3 2. IMAP 3. Výhody IMAPu v porovnání

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více

Platební systém XPAY [www.xpay.cz]

Platební systém XPAY [www.xpay.cz] Platební systém XPAY [www.xpay.cz] implementace přenosu informace o doručení SMS verze 166 / 1.3.2012 1 Obsah 1 Implementace platebního systému 3 1.1 Nároky platebního systému na klienta 3 1.2 Komunikace

Více

PŘÍRUČKA PRO GENEROVÁNÍ TRANSPORTNÍHO CERTIFIKÁTU PRO HOMEBANKING PPF banky a. s.

PŘÍRUČKA PRO GENEROVÁNÍ TRANSPORTNÍHO CERTIFIKÁTU PRO HOMEBANKING PPF banky a. s. PŘÍRUČKA PRO GENEROVÁNÍ TRANSPORTNÍHO CERTIFIKÁTU PRO HOMEBANKING PPF banky a. s. Obsah: I. Úvod... 2 II. Vygenerování Transportního klíče a žádost o vygenerování Transportního certifikátu... 2 III. Spojení

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006 Pojišťovna České spořitelny, a. s. Směrnice č. 5/2006 PČS nebo externího uživatele PKI-PČS SMĚRNICE Věc: elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

GP webpay: Praktické scénáře

GP webpay: Praktické scénáře GP webpay: Praktické scénáře červenec 2013 OBSAH: SCÉNÁŘ 1: NÁKUP ZBOŽÍ VYTVOŘENÍ OBJEDNÁVKY S AUTORIZACÍ... 4 SCÉNÁŘ 2: NÁKUP ZBOŽÍ OKAMŽITÝ POŽADAVEK NA PŘEVOD ČÁSTKY Z ÚČTU DRŽITELE KARTY... 6 SCÉNÁŘ

Více

AKCEPTACE PLATEBNÍCH KARET prostřednictvím České spořitelny. Pavel Šulc 6.4.2009, Hradec Králové

AKCEPTACE PLATEBNÍCH KARET prostřednictvím České spořitelny. Pavel Šulc 6.4.2009, Hradec Králové AKCEPTACE PLATEBNÍCH KARET prostřednictvím České spořitelny Pavel Šulc 6.4.2009, Hradec Králové Obsah Představení České spořitelny, a.s. Přijímání platebních karet prostřednictvím České spořitelny, a.s.

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.12 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument

Více

Paython www.paython.cz

Paython www.paython.cz Paython www.paython.cz Nejvyspělejší platební centrum pro bezpečné internetové platby Komplexní řešení pro vaše internetové platby Platební centrum Paython je unikátní systém pro komplexní správu internetových

Více

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich

Více

Nástroje disponování s peněžními prostředky na běžném účtu Bankovní platební karty

Nástroje disponování s peněžními prostředky na běžném účtu Bankovní platební karty VY_32_INOVACE_BAN_110 Nástroje disponování s peněžními prostředky na běžném účtu Bankovní platební karty Ing. Dagmar Novotná Obchodní akademie, Lysá nad Labem, Komenského 1534 Dostupné z www.oalysa.cz.

Více

INFORMACE INFORMACE O OBECNÝCH PODMÍNKÁCH PROVÁDĚNÍ PŘEVODŮ PENĚŽNÍCH PROSTŘEDKŮ

INFORMACE INFORMACE O OBECNÝCH PODMÍNKÁCH PROVÁDĚNÍ PŘEVODŮ PENĚŽNÍCH PROSTŘEDKŮ INFORMACE vydaná GE Money Bank, a.s. ("Banka") v souladu s 11, odst.1 zákona o bankách č. 21/1992 Sb., ve znění změn č. 126/2002 Sb. a) Banka je pro operace tuzemského platebního styku účastníkem Systému

Více

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě TNICEN ISO/TR 14806 Inteligentní dopravní systémy Požadavky veřejné dopravy osob na

Více

Platební systém XPAY [www.xpay.cz]

Platební systém XPAY [www.xpay.cz] Platební systém XPAY [www.xpay.cz] popis platební metody CCBill a průběhu platby verze 17 / 29.2.2012 1 Obsah 1 Přehled platebních metod 3 1.1 Platební karty CCBill 3 2 Průběh platby 4 2.1 Platba s přesměrování

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

BEZREKLAMKY S.R.O. VŠEOBECNÉ OBCHODNÍ PODMÍNKY

BEZREKLAMKY S.R.O. VŠEOBECNÉ OBCHODNÍ PODMÍNKY BEZREKLAMKY S.R.O. VŠEOBECNÉ OBCHODNÍ PODMÍNKY PREAMBULE Společnost BEZREKLAMKY s.r.o. je provozovatelem unikátního a inovativního internetového inzertního portálu www.bezreklamky.cz. Na internetovém inzertním

Více

PLATBY KARTOU NA INTERNETU

PLATBY KARTOU NA INTERNETU PLATBY KARTOU NA INTERNETU Chcete rychle, pohodlně a bezpečně nakupovat z pohodlí domova či kanceláře? Není nic jednoduššího, než nakupovat přes internet kartou. Karta šetří Váš čas i peníze S kartou můžete

Více

Dejte sbohem papírovým fakturám. Vítejte ve světě elektronických faktur!

Dejte sbohem papírovým fakturám. Vítejte ve světě elektronických faktur! Dejte sbohem papírovým fakturám. Vítejte ve světě elektronických faktur! Obsah ÚVOD: CO: PROČ: JAK: Elektronická fakturace a spolupráce mezi ČS a Skupinou ČEZ Popis služby Přínosy elektronické fakturace

Více

Obchodní podmínky. Obsah: 1.Obecná ustanovení. 2.Objednávka. 3.Cena zboží, pokuty, faktury. 4.Forma platby. 5.Způsob platby. 6.

Obchodní podmínky. Obsah: 1.Obecná ustanovení. 2.Objednávka. 3.Cena zboží, pokuty, faktury. 4.Forma platby. 5.Způsob platby. 6. Obchodní podmínky Obsah: 1.Obecná ustanovení 2.Objednávka 3.Cena zboží, pokuty, faktury 4.Forma platby 5.Způsob platby 6.Zabezpečení 7.Dodací podmínky 8.Garance 9.Odstoupení od smlouvy 10.Odpovědnost za

Více

Bezpečný digitální podpis v praxi. www.viditelnypodpis.cz

Bezpečný digitální podpis v praxi. www.viditelnypodpis.cz Bezpečný digitální podpis v praxi www.viditelnypodpis.cz O čem budeme mluvit? Co je bezpečný digitální podpis? Biometrické vlastnosti podpisu Výhody a přínosy Technické zajištění Možnosti využití Co je

Více

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Zprávy přenášené komunikačními prostředky, především Internetem, mohou být relativně snadno zneužity (odposlechnuty, modifikovány).

Více

GP WEBPAY POPIS SLUŽBY

GP WEBPAY POPIS SLUŽBY GP WEBPAY POPIS SLUŽBY ZÁŘÍ 2015 Obsah Obsah... 2 1. Úvod... 4 2. Aktivace obchodníka... 4 2.1. Základní technická specifikace pro obchodníka... 4 3. Požadavky na provedení platby... 4 3.1. Podepisování

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Systém elektronických plateb Diplomová práce Bc. Lenka Zaoralová Brno, jaro 2009 Kopie listu zadání práce Strana 2 Prohlašuji, že tato práce je mým původním autorským

Více

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

SAZEBNÍK PRO FYZICKÉ OSOBY EVROPSKO-RUSKÁ BANKA, a. s.

SAZEBNÍK PRO FYZICKÉ OSOBY EVROPSKO-RUSKÁ BANKA, a. s. SAZEBNÍK PRO FYZICKÉ OSOBY EVROPSKO-RUSKÁ BANKA, a. s. SAZEBNÍK JE PLATNÝ OD 1. 11. 2013 Evropsko-ruská banka, a.s. Štefánikova 78/50, 150 00, Praha 5 Tel.: +420 236 073 757 Fax: +420 236 073 750 info@erbank.cz

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více