5/6 PGP - PRETTY GOOD PRIVACY

Rozměr: px
Začít zobrazení ze stránky:

Download "5/6 PGP - PRETTY GOOD PRIVACY"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, str. 1 5/6 PGP - PRETTY GOOD PRIVACY 5/6.1 Úvod 5/6.2 Public Key Infrastructure podle PGP 5/6.3 Používáme PGP 5/6.4 PGP 9.0 bfiezen 2006

2 část 5, díl 6, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ bfiezen 2006

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 1 5/6.1 ÚVOD Obsahem této kapitoly bude stručný popis nejen produktu, ale vlastně celého světa kolem PGP. Speciálně v dnešní době může mnoho lidí ocenit přímost softwaru, který dělá přesně to co chceme a dělá to dobře. PGP se bude líbit zvláště těm z vás, kteří si na kryptografii rádi sáhnou - přímo na jednotlivé části - program byl od začátku s tímto účelem vyvíjen. Nejprve si povíme jisté historické a právní souvislosti, protože vývoj produktu tak trochu kopíruje situaci kolem šifrování obecně. Následovat bude exkurze do světa PKI, tak jak ji razí PGP. Obrněni znalostmi nejen z této kapitoly si nakonec ukážeme praktickou práci s programem. Tajné šifry, kódy, agenti, špióni, skryté schránky, to všichni známe ze stříbrného plátna. Příběhy okořeněné tajemstvími, špionážní technikou, vládními agenturami, mezinárodní politikou jsou prostě žánr sám PGP - Legenda na poli šifrování Kryptografie doma únor 2005

4 část 5, díl 6, kapitola 1, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ o sobě. Můžete se mnou polemizovat, nicméně se domnívám, že již samotná možnost, umožňující kvalitně šifrovat, si s sebou nese ducha této atmosféry. Musíme si uvědomit, že v době, kdy se kryptografie nasazovat začala, byla její pozice vůči široké veřejnosti zcela odlišná. Digitální technika se na celém světě vyráběla postupně v jednotkách, desítkách, stovkách či tisících kusech, tj. pojmy jako koncový uživatel vůbec neměly smysl. Thomas Watson, legendární výzkumník firmy IBM v roce 1943 řekl: Myslím, že na světě je trh pro asi tak 5 počítačů. Tedy toto mám na mysli. Počítače byly v prvních fázích velmi úzce spojeny se státem, konkrétně s jeho vojenským aparátem. Je to logické mj. z toho důvodu, že pokud vyrábíte něco tak velkého a drahého (tehdy) jako sálový počítač, rozpočty ministerstev (obrany, školství) jsou finančním zdrojem, který toto může zvládnout. Vojenské využití je nasnadě. Přední světoví odborníci, kteří zkoumají kryptografii nikoliv čistě pro vládní agentury, se domnívají, že kvalita veřejně dostupných šifrovacích algoritmů je nejlepší možná. Šifra je kvalitní, pokud není znám žádný způsob, jak úspěšně provést nějaký útok (viz první kapitoly o tématu) s podstatně menším úsilím, než představuje vyzkoušení všech možností. Máme-li tedy n-bitový klíč, dobrý algoritmus nám neposkytne jinou cestu, než postupným testováním 2^n možností. V některých případech existují takzvané slabé klíče, které mají na celkovou kvalitu bezpečnosti za šifrovaného obsahu negativní vliv, např. klasický algoritmus DES jich měl několik skupin. Nicméně při použití 128bitového šifrování má číslo desítkových míst, tj. i při relativně velkém počtu slabých klíčů se počet možností nesnižuje podstatně. únor 2005

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 3 Vezmeme li za předpoklad minulý odstavec, zjistíme, že si ideální bezpečnost můžeme nastavit pouhou volbou délky šifrovacího klíče a o nic víc není třeba se starat. To je skvělá vlastnost. Tedy, už samotný fakt, že by jakýkoliv občan měl k dispozici bezpečnostní nástroj kvality ne horší, než má k dispozici vláda, můžeme pokládat za silně kontroverzní. Marně si snažím vybavit jiný nástroj na obranu soukromí a majetku (zbraně, špionážní technika...), kde by doslova každý měl legálně k použití to, co státní agentury. Možná je to důvod se domnívat, že to tak nechali, protože vědí, že náskok mají, ale to už jsou moc černé myšlenky. O symetrickém šifrování víme z jiné kapitoly této publikace. Má to jisté schéma, daným způsobem je nutné používat šifrovací klíče atd. Z toho plynou jistá principiální nepohodlnost použití. A já tvrdím: je-li symetrická kryptografie (tj. ta s jedním klíčem na obě operace) jak již bylo řečeno kontroverzní, pak masové rozšíření kryptografie asymetrické (různé klíče pro operace šifrování/dešifrování) je revoluce! Skutečně, myslím, že v dnešní době masivních odposlechů, dohledů nad bankovními účty a dalších záležitostí, je kryptografie obecně, ale speciálně asymetrická, v rukou běžných lidí, jedním z největších výsledků svobody jednotlivce nad státním aparátem. Uvedení PGP představuje ideovou revoluci na poli ochrany soukromí pomocí digitálních technologií. Od začátku bylo poselstvím produktu poskytovat kombinovaný šifrovací systém (viz příslušná kapitola). Tedy, asymetrická kryptografie a digitální podpis v plné parádě. Proto byl program na svoji dobu tak revoluční. K čemu PGP únor 2005

6 část 5, díl 6, kapitola 1, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Historické souvislosti Pokud čtenář čte tuto publikaci, možná netíhne k historii. Přesto si myslím, že pochopení vývoje přístupu státních orgánů k metodám zabezpečování digitální komunikace představuje pro každého odborníka v této branži základní stavební kameny pro další sledování situace. Osvětlím proč. Jak plyne z výše uvedených informací, použitá kryptografie, vzhledem ke své softwarové-lehce kopírovatelné podstatě, představuje místo, kde díky nutnosti pouze jednorázových výdajů na výzkum a vývoj byly vládní agentury dohnány nevládními, tedy aspoň v to všichni doufáme. Proto tato oblast byla, je a bude vždy třecí plochou mezi dvěma velkými mlýnskými koly. Společnost má obecně z kryptografie přínos, ale jelikož jakožto technologie je neutrální, může sloužit komukoliv, k jakýmkoliv účelům. Stát má obecně z tohoto strach a snaží se dostat věc pod kontrolu. To je již z podstaty nemožné, bez nějakého globálního regulačního mechanismu. Mohu uvést hned několik příkladů z praxe a nemusím chodit ani zas tak daleko. Zrovna v době psaní této kapitoly byl oznámen záměr vlády zakázat existenci anonymních telefonních čísel, tj. v podobě předplacených karet. To je takřka učebnicová ukázka prosazování dalšího omezování osobní svobody, podepřené paušálním zdůvodněním. Protože je tato věc také využívána pro kriminální účely, zakážeme ji. Dále se hojně diskutují sporné odposlechy. Nejsem v tomto oboru znalec, proto pouze hodím do pléna otázku, co by se stalo, kdyby vývoj softwaru v oblasti mobilních komunikací šel kupředu tak rychle, jako na běžných PC. Tam totiž jednotlivé protokoly začaly mít bezpečné bratry (HTTP/HTTPS,.), obrněné kvalit- únor 2005

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Ještě jsem ani nezačal výklad o samotném objevení asymetrické kryptografie a už musím zase začít stejčást 5, díl 6, kapitola 1, str. 5 ním end-to-end šifrováním, které znepřístupnily kompletní komunikaci pro jakoukoliv třetí stranu. To se objevilo tak rychle, jakmile se internetová komunikace masivně rozšířila. Nemluvím o žádném sci-fi, když již dnes běžně telefonují PDA, kde jsou programátorovy možnosti daleko větší, než na běžném mobilu. Možná by na některých platformách šel jen lehce změnit ovladač, zajišťující vstup z mikrofonu a výstup z reproduktoru. Obohatil by se o nějaké inteligentní bezpečnostní funkce, místo pro uložení klíčů/certifikátů.(asi by to tedy muselo být ušité na míru faktu, že rutina, kódovací zachycený hlas do formátů pro GSM síť přijde až po ovladači, ale to jsou technické detaily.). Co by stát dělal pak? Jakým opatřením by nás postihl? Podobných kauz regulace informačních technologií (např. Georgie W. Bush v současnosti zvažuje paušální zákaz výměnných sítí...), kde bezpečnost a ochrana soukromí digitálními prostředky může zcela změnit pohled na věc a výslednou realitu, je mnoho. Zvláště po 11. září Vývoj vztahu státu k šifrování (pro veřejnost) představuje odvěký boj mezi národní bezpečností a individuální svobodou jednotlivce. Bohužel je tomu tak, že druhé je masivně omezováno prvním. Bohužel lidé často nejsou zvyklí o podobných problémech přemýšlet dostatečně intenzivně, abychom došli k nějakému radikálnímu protikroku. Apatie dává státu volnou ruku, který stále více a více posiluje svůj názor na věc. Pokud jste stejně jako já schopni a ochotni se vzdát jisté míry bezpečí za cenu zachování soukromí, myslím, že je to dobře. Svoboda versus bezpečnost Role státu únor 2005

8 část 5, díl 6, kapitola 1, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ ným tónem. Chtěl jsem trochu přibližněji specifikovat datum objevu, problémem je, že se to neví. Totiž dlouho vykládaný letopočet v průběhu devadesátých let vzal za své, když se podařilo prokázat, že americká National Security Agency tajemství asymetrického šifrování znala možná již počátkem sedmdesátých let a v nejvyšším utajení tak možná půl až jedno desetiletí věc čekala na své objevení civilními matematiky! Jak jsem říkal na začátku (a v názvu) kapitoly, to nejsou dějiny, to jsou souvislosti. Opět se můžu ptát, co by se dělalo, kdyby v civilním rotoru věc nikdo neobjevil? Na takto implementované bezpečnosti dnes funguje takřka vše a představa, že daněmi financovaný výzkum si někde v podzemních městech syslí pár vzorečků, které nám dneska na internetu umožňují dělat cokoliv trochu důležitějšího (vzdálená zpráva, bezpečný , bankovnictví) a to jen z toho důvodu, aby se věc nedostala do rukou podobným lidem na druhé straně zeměkoule - to mne zvedá ze židle. V průběhu konce minulého století, takřka až do poloviny devadesátých let, bylo v této oblasti americkou vládou silně prosazováno pro tuto dobu charakteristické dogma, které srovnávalo kryptografii se zbraněmi. Tyto věci byly položeny na opačné konce rovnítka, protože obě mohly sloužit nepřátelským silám, teroristům. Mimo USA byl pak zakázán vývoz těžké kryptografie - tj. existovala konkrétní hranice velikosti (symetrického) šifrovacího klíče, jednalo se o 40 bitů. Z dnešního pohledu již směšná hranice, nicméně prostě vyvést (v elektronické podobě např. po internetu - viz dále) cokoliv lepšího mimo území Spojených států bylo nelegální. únor 2005

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 7 Zde se poprvé dotýkáme PGP, protože toto opatření je v přímém rozporu s jeho posláním. Situace se řešila tak, že zdrojový kód byl vytištěn, převezen do jiné země, tam přepsán a zkompilován. Legálnost tohoto postupu je zaručena americkou svobodou slova. Spojené státy od tohoto nařízení později upustily. Vypusťme ideologii a konstatujme, že jeho vymahatelnost a tím i smysluplnost se postupem času blížila nule. Nicméně hon na uhlídání neuhlídatelného pokračoval a my se nejprve zmíníme o termínu key escrow. Bývá jím označena technika paušálně aplikovaná na nějaký komunikační systém za účelem de facto odposlechu šifrovaných zpráv. Děje se tak jednoduchým způsobem, kdy se data šifrují nejen klíčem příjemce, ale ještě nějakým dalším. Ten drží autorita, která odposlech bude později provádět. V kapitole o kombinovaných systémech, kdy jsme vysvětlovali asymetricky šifrovanou komunikaci mezi dvěma účastníky, byl popsán způsob, jak se jedna zpráva zašifruje několika příjemcům jednoduše, bez nutnosti vyrábět a posílat jakoby zprávy dvě. To si můžete představit jako jednu z možností. V praxi by to v extrémním případě vypadalo tak, že by NSA vydala veřejný šifrovací klíč, a jakákoliv komunikace musí být zašifrována i jím. V případě potřeby pak pro agenturu není problém odposlechnutou komunikaci dešifrovat. Což byl přesně scénář, který americká vláda razila. Jádrem všeho byl kontroverzní čip Clipper, ve kterém byl implementován přísně střežený algoritmus Skipjack. Státní orgány se snažily dostat kryptografii pod kontrolu tímto způsobem. Opět mi není jasné, jak může stát používat peníze daňových poplatníků na vývoj něčeho, co pak použije přímo proti nim a zásadním způsobem tak omezí jejich právo na soukromí. Dohled nad kryptografií únor 2005

10 část 5, díl 6, kapitola 1, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Dohled nad výzkumem Věc je alarmující v několika ohledech, tak například už samotný fakt utajení algoritmu. Uživatelé absolutně neví, na čem jsou. Nedokáží odhadnou jeho kvalitu, neví, kdo zná jeho slabiny, atd. Další problém je key escrow samotný. Někde musí existovat ten Klíč, který otvírá veškerou komunikaci. A velké K jsem zde použil úmyslně. Jen s malou nadsázkou jeho majitele označme jako Pána klíčů - One key to rule them all. Vrátíme-li se k analogii se standardními odposlechy, znamená to možnost provést dodatečné dešifrování jen na základě ještě nějaké vyšší autority, třeba soudního povolení. No, ale to jsme ještě na tenčím ledě, než v případě běžných telefonů. Kdo to bude kontrolovat? Jak se to pozná? Algoritmus Skipjack byl odtajněn v roce 1998, celý projekt dnes prakticky nemá budoucnost. Dalším významným kasovním trhákem na poli státních intervencí do IT jsou regulace na ochranu intelektuálního vlastnictví, především v podobě nechvalně známého zákonu Digital Millennium Copyright Act. Opět se jedná o plošnou expanzi vynucování jisté bezpečnosti státem. Zmíněný zákon rozšiřuje trestnost v této oblasti. Nejen že je podle něj nelegální intelektuální vlastnictví porušovat, navíc se zavádí trestnost již samotného vyvíjení systémů, které by k porušování vedly. Jednodušeji řešeno následovně. Já vydám nějaký výrobek digitálního charakteru, tj. např. softwarový program, audio nahrávka atd. K tomuto obsahu mám přímo (v případě programu) či nepřímo (v případě nahrávky přes přehrávač) k dispozici jisté uživatelské rozhranní, které dovoluje s předmětem intelektuálního vlastnictví pracovat nějakým omezeným způsobem - typicky vynucuje nějakou DRM (Digital Rights Ma- únor 2005

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 9 nagement) ochranu. Trestné je v tomto případě již pouhé disassemblování těchto ochran - tj. rozkládání na jednotlivé instrukce počítač - zkoumání, jak to vlastně funguje. Je třeba říci, že na úrovni dostatečně blízké procesoru není rozdílů mezi zdrojovým kódem a přeloženým programem - jednotlivé instrukce jsou vidět, tak je prostě vše veřejné. Tedy už sama jakákoliv ochrana proti pirátskému kopírování softwaru je diskutabilní - pokud dokáži duplikovat stroj a médium 1:1, dokáži zkopírovat program. To se týká jakéhokoliv duševního vlastnictví realizovaného digitální formou. Bez hardwarového dílu, který nebude moci uživatel měnit, ji nelze realizovat. Radikální autoři tvrdí, že tento zákon takřka znemožňuje jakýkoliv výzkum již implementované kryptografie, protože prostě pokus o proniknutí do systému ochrany je ilegální. Problémy jsou však i v jiných směrech. Největší vidím v tom, že se legislativa snaží napravit principiální nedostatky softwaru. Ze samotné digitální povahy věcí vyplývá možnost pořizování přesných kopií, a s tím žádný zákon nic neudělá. Navíc opatření těžko můžeme označit za proaktivní - nevynucuje správné principy typu bezpečnost založená na tajném klíči, místo toho dává zelenou sebehorší šifře a její bezpečnost pak dotahuje zákonem. Softwarové patenty jsou dnes často diskutovaným tématem. Nás zajímají především z toho důvodu, že PGP je americký produkt a tam je tato ochrana používání invencí v informačních technologiích regulativní nejvíce. Patentovat lze takřka všechno a zvláště v oblasti šifrovacích postupů není situace pro osamoceného programátora příznivá. Dohled nad vynálezy únor 2005

12 část 5, díl 6, kapitola 1, str. 10 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Krátká historie Diskuze, zda takovéto pojetí patentové ochrany je správné či nikoliv, nechme stranou. Chráněné jsou jak obecné myšlenky - například samotný nápad použití dvou rozdílných klíčů pro šifrování a dešifrování, tak jednotlivé algoritmy. Tedy vlastně nic jiného než matematické vzorečky. Podle data objevení některým z nich patentová ochrana přetrvává dodnes, starším již vypršela, a jsou tak volně k použití. Hodně patentů je již staršího data, tj. do dnešní doby vypršely. Spíše v minulosti byly známé korporace, které držely celou sadu patentů, a mohly tak mít výhradní kontrolu nad použitou kryptografií, zvláště tou asymetrickou. Programu PGP se tento fakt týká zásadním způsobem. Celková nejasnost v této oblasti, resp. možné porušování patentů programem, byl jeden z důvodů, proč se ho v počátcích lidé báli používat. Hrozilo, že by se dopouštěli trestného činu. To je také jeden z faktů, který přidal produktu na jeho fenomenálnosti, také díky tomu ho můžeme označit za kultovní. Stal se v mnoha ohledech symbolem boje proti diskutabilní právní úpravě. První verze Pretty Good Privacy byla uvedena již v roce Autorem byl Philip Zimmermann, který se právě díky tomu stal legendární postavou v oblasti poskytování kvalitního šifrování pro masy lidí. Jak již patrně víte z předcházejících kapitol, tzv. kombinované schéma má čtyři základní stavební bloky, od nichž se odvíjí celková bezpečnost systému. Jsou to: symetrická šifra, asymetrická šifra, hashovaní funkce a generátor náhodných čísel. V průběhu vývoje se konkrétní algoritmy na těchto čtyřech místech měnily lehce. Na pozici symetrické šifry začínal algoritmus navržený samotným autorem, ten byl za krátký čas únor 2005

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 11 rozbit. V některých knihách popisujících PGP je líčena historka jak Zimmermann vysvětloval někde u oběda svoji šifru skutečnému kryptologovi, který mu návod na prolomení vyrobil na počkání. V nových verzích je algoritmů několik a uživatel si může vybrat, konkrétně v prvních verzích pro Windows CAST, IDEA a 3DES, časem přibyly další. Jako asymetrická šifra (plus samozřejmě systém na práci s digitálními podpisy) byly v programu zapojeny RSA a DSA/El Gamal. Nejprve RSA, později DSA a RSA varianta byla přidána ještě jednou, starou autoři z důvodů zpětné kompatibility se staršími verzemi pro MS DOS v programu ponechali, s názvem RSA Legacy. Z dnešního pohledu je třeba se vyvarovat hashovacím funkcím MDx, které jsou již teoreticky i prakticky překonané. To nebude problém, protože nyní by sotva kdo používal stará PGP pro DOS, bez DSA podpory. Ale zpět k tématu. Roku 1993 je proti autorovi zahájeno trestní řízení pro porušení amerických vývozních pravidel. Tři roky mu hrozilo vězení, než soud definitivně případ zamítl. Mezi tím se produktu PGP zhostila firma Viacrypt, která dříve produkt komerčně prodávala. Ve stejném roce, jako bylo ukončeno stíhání (1996), se z Viacryptu zformovala PGP Inc. a současně vyšla první verze s uživatelským rozhraním pro Microsoft Windows. Od té doby jde rozvoj produktu ruku v ruce s komerčními potřebami - jsou přidávány nové funkce, do balíku je zahrnuto několik dalších bezpečnostních utilit, objevuje se síťová verze atd. V roce 1997 PGP Inc. koupila firma Network Associates. Pokračuje rozvoj produktu, nicméně vlastnictví koupila zpět nově vzniklá PGP Corporation. Koncem roku 2003 uvolňují nový produkt - PGP Universal, únor 2005

14 část 5, díl 6, kapitola 1, str. 12 BEZPEČNÁ POČÍTAČOVÁ SÍŤ který s původním PGP souvisí pouze nepřímo. V současnosti je PGP ve verzi 8.1 (8.5 pro příkazovou řádku), Universal 1.2. Je již tradicí poskytovat odlehčenou verzi produktu zdarma jako freeware. Můžete ji bez omezení používat pro osobní nekomerční účely a pro toto vám poskytne vše co potřebujete. V balíku nejsou zahrnuty některé přídavné utility. Stáhnete si ji z V tomto textu budeme, alespoň prozatím, popisovat verzi Desktop 8.1 Freeware. Je to základní nástroj pro koncového uživatele. únor 2005

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 1 5/6.2 PUBLIC KEY INFRASTRUCTURE PODLE PGP Chceme-li naprogramovat něco jako PGP, musíme si mimo jiné zvolit příslušné datové formáty pro ukládání informací - klíčů, šifrovaných souborů, digitálních podpisů, certifikátů. Detailní implementace není podstatná, nicméně fakt, že jich v dnešním IT světě existuje více, je pro PGP velmi podstatný. Totiž, v roce 1991 zdaleka nebyla bezpečnost IT tak velikým oborem jako je nyní, autor PGP si proto formáty vytvořil. Postupem času se začali do oboru dostávat i jiní hráči, kteří si celkovou filozofii ochrany představovali jinak, než ji razilo PGP. Nyní si prosím vzpomeňte na kapitolu o certifikačních autoritách. Základní nutností fungování PKI je kontrola pravosti cizího veřejného šifrovacího klíče - označme ho A. To se děje pomocí certifikátu - speciálním dokumentu, říkajícím něco o vztahu šifrovacího klíče (A) a jeho fyzického (popř. virtuálního - počítače atd.) majitele. Tento dokument je podepsán jiným Architektura PGP únor 2005

16 část 5, díl 6, kapitola 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ klíčem - ten nazvěme B. Pokud o pravosti klíče B a důvěryhodnosti jeho majitele jsme přesvědčeni, je proces ověřování A u konce. Pokud nikoliv, musíme celou proceduru zopakovat - potřebujeme certifikát podepsaný klíčem C, který svědčí o důvěryhodnosti klíče B, atd. Této struktuře se říká PKI (resp. je to část PKI). V principu každý klíč může vydat certifikát o jiném klíči. Stačí vzít dokument, kde jsou napsány informace o klíči a jeho majiteli a podepsat ho. Pokud jsme použili vhodný formát, programy ho budou přijímat. Nicméně modelování vztahů mezi subjekty v reálném světě není tak jednoduché, například z důvodu velkých nároků na osobu, která certifikáty vydává, a její klíč. Ten musí být extrémně dobře chráněn proti odcizení, které by znamenalo možnost tvořit falešné certifikáty. Stejně tak majitel musí mít naši důvěru, např. korupce celý systém bourá podobným způsobem. Rozdělme modely reálných situací do dvou ideově odlišných skupin: 1. U každého uživatele (majitele klíče) předpokládáme funkci jak uživatelskou - používá svůj klíč k šifrování - tak certifikační - on a jeho klíč funguje jako zprostředkovatel důvěry mezi lidmi, kteří se navzájem neznají (ale ideálně oba znají jeho). V tomto případě je tedy vydavatelů certifikátů řádově tolik, jako uživatelů. 2. Rozlišujeme subjekty uživatelské (koncové), kteří drží šifrovací klíče pro šifrování a podepisování dokumentů (ne klíčů) a certifikační autority, jejichž klíče jsou určeny pro tvorbu certifikátů - dokumentů svědčících o pravosti klíčů koncových uživatelů (a někdy také jiných autorit). V tomto případě je klíčů autorit řádově méně než klíčů uživatelů a PKI únor 2005

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 3 jako celek (a její software) jim poskytuje jisté logistické funkce pro lepší správu vydaných certifikátů. První model můžeme pro přehlednost nazvat distribuovaný, druhý hierarchický. Chce se tím poukázat na podstatný rozdíl. V jednom z nich jsou si všichni rovni - všechny uzly mají stejné možnosti a vztahy Klíč a subjet A svědčí o pravosti klíče B jsou mezi účastníky rozloženy rovnoměrně. V druhém případě certifikační autority mají pod sebou obrovská množství klientů, jejichž certifikaci zařídily. V praxi může být i (klíčů) autorit velmi mnoho, tj. musíme navrhnout systém i na jejich ověření. V zásadě můžeme použít oba dva, často se různými způsoby kombinují. Certifikační autority, které certifikují jiné z nich, opět hierarchickým způsobem nazýváme kořenové (root CA), nicméně zde se často autority certifikují různě napříč mezi sebou. a) hierarchické pojetí b) distribuované pojetí O šipka značí potvrzení identity (vydání PGP certifikátu ) únor 2005

18 část 5, díl 6, kapitola 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Distribuované pojetí PGP versus hierarchické pojetí ostatních Obecnost Uživatelská kontrola Výukové účely Náročnost na průměrného uživatele Jestli něco je hlavní ideová myšlenka PGP, tak je to víra v distribuovaný systém. To je to, co program odlišuje od implementací, které najdete např. v majoritních poštovních klientech. Tuto kapitolku bych rád věnoval krátké diskusi nad výhodami a nevýhodami obou pojetí, v pořadí nezávislém na důležitosti argumentu. Jsou to současně důvody a indicie, kdy se např. ve firmě vyplatí nasadit PGP a kdy je nutné sáhnout po jiných nástrojích. První bod dávám PGP z toho důvodu, že distribuované pojetí je obecný systém, který umožňuje bez omezení vše, co nám dává technologie. Hierarchické pojetí samo o sobě je jeho podmnožina. Pokud něco namodelujete tam, namodelujete to i v PGP. Tento bod úzce souvisí s předchozím. Jako uživatel PGP jste pánem svého klíče. Máte absolutní kontrolu nad klíči a účastníky, se kterýma jste v PKI-styku. Vidíte všechny vztahy s kolegy, vidíte nastavené míry důvěryhodnosti. O každém PGP-certifikátu můžete říci, který z vašich známých ho vydal, můžete se s ním osobně zkontaktovat, jelikož vydávání certifikátů je zde záležitostí mezilidských vztahů. Trochu nestandardní důvod, ale rád ho zmiňuji. Chceteli pochopit asymetrickou kryptografii a PKI, PGP je ideálním výukovým prostředkem. Tím, že je vše blízko uživateli a jak jsem již řekl - kryptografické funkce kopírují mezilidské vztahy s vašimi blízkými - velmi rychle si ujasníte, co je co. Takřka škola hrou. Zmiňované klady jsou ale dvojsečnou zbraní, jejichž společným jmenovatelem je jistá náročnost na uživatele. Uvozovky jsou zde na místě, protože je třeba vysvětlit, jak je to míněno. Věci vyplynou na povrch v momentě, kdy (ne)ideálně: potřebujete PKI nasadit únor 2005

19 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 5 mezi hodně lidí, kteří jsou v IT málo vzdělaní a chcete se bavit o penězích. Můžete si představit v analogii rozdíl asi takový, jako mezi PDA s vlastním operačním systémem, kam můžete nahrát jakékoliv aplikace a jednorázovým elektronickým diářem, kde jsou natvrdo zadrátovány funkce, co nejčastěji potřebujete. V tom druhém jsou možnosti a postupy dány, první jich má víc, ale uvedení do chodu vyžaduje jisté dovednosti. Speciálně, jak jsem řekl, pro běžné kancelářské použití vedle Wordů a Excelů. Zkrátka, někdy je třeba místo vykládání o kryptografii uživatelům naservírovat bezpečnost jako sadu tlačítek s obrázky. Vzhledem k tomu, že v jednom případě je potencionálních certifikačních autorit podstatně méně než v druhém, bude pro programy daleko snazší s nimi komunikovat. Tak například poštovní klient může ve své instalaci obsahovat až tisíce klíčů nejznámějších a nejdůvěryhodnějších autorit, což v druhém případě nepřipadá v úvahu. To přitom přináší pro uživatele obrovské výhody. Několik desítek kořenových CA dokáže ověřit tisíce standardních CA, které mohou ověřit miliony uživatelů. Výsledek? Takřka jako byste si se všemi vyměnili klíč (skoro) osobně! To vám distribuovaný systém nikdy nedá. Další podpůrnou (v tomto případě nutnou) funkcí jsou mechanismy pro včasné odvolávání kompromitovaných klíčů/certifikátů - Certificate Revocation List (CRL). Jelikož je vše centrálně evidováno, není problém např. zcizení klíče nahlásit, něco jako kdyby šlo o kreditní kartu. V distribuovaném systému je toto trochu těžší - přímá obdoba nemůže existovat, každý by musel mít infrastrukturu pro CRL. PGP má jiné nástroje, které zmíníme v dalších kapitolách zabývajících se detailním popisem práce s PGP. Více podpůrných funkcí PKI únor 2005

20 část 5, díl 6, kapitola 2, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Důvěrnější certifikační orgány Další vlastnosti systému PGP Přestože není problém postavit komerční CA operující v PGP-like PKI, v současnosti to není zvykem. A asi sotva kdy bude. Naopak, hierarchie si důvěryhodné CA v podobě komerčních subjektů přímo žádá. To zajistí, že zprostředkované důvěře můžete věřit o několik řádů vícekrát, než té samé v PGP. Ve skutečnosti PGP má v sobě zabudované prostředky, které zprostředkovanou důvěru v jejím distribuovaném systému ruší. Je tomu tak právě z bezpečnostních důvodů - jednotliví účastníci sítě na to nejsou dost dobří. Dříve, než přistoupíme k popisu práce s PGP, je třeba si osvětlit některé další vlastnosti, které PKI v pojetí tohoto programu má. Předně, všechny privátní klíče jsou chráněny bezpečnostní frází. Slovo fráze je zde terminus technicus. Mohlo by se říci jednoduše heslo, nicméně takto je vystihnut nátlak na uživatele, aby si svůj klíč chránil opravdu pečlivě. Při prvním ukládání klíče po jeho vygenerování budete muset frázi dvakrát zadat, přičemž její kvalitu - vyhodnoceno jistým algoritmem - uvidíte při každém dalším stisku klávesy. Podle toho, co s PGP zamýšlíte, můžete frázi nechat kratší či delší, pro mne je jistotou nechat vyjet zmíněný ukazatel pryž z jeho pole. Každý klíč má svoje ID a tzv. fingerprint - otisk. Zatímco ID je krátké hexadecimální číslo a jeho smysl by se dal charakterizovat výrokem pokud jsou ID různá, jde o různé klíče (nikoliv nutně naopak), otisk plní bezpečnostní účely, tj. opačný směr implikace. Jedná se o hash klíče a jeho účel spadá do PGPčkového pojetí PKI. Pokud si dva lidé pošlou klíč např. em, nemají absolutní jistotu jeho pravosti. Odříkávat celý klíč např. po telefonu (či jiném bezpeč- únor 2005

21 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 7 ném kanále), by bylo neúnosné, ale to je právě místo pro fingerprint. Vzhledem k vlastnostem hashovacích funkcí (viz příslušná kapitola) stačí ověřit jej a shoda je jistá. Uživatelské rozhraní programu, jak uvidíte, má dokonce standardizovaný formát přepisu hexadecimálních hodnot hashe do anglických, lehce vyslovitelných slov. Speciálně v architektuře, jakou razí PKI, hrají důležitou roli tzv. keyservery - servery klíčů. Jsou to úložiště, kde si mohou uživatelé vyhledávat klíče ostatních a nahrávat tam svoje vlastní. PGP má v sobě adresy na několik nejznámější, další není problém přidat. Pochopitelně problémem takto získaných klíčů je jejich důvěryhodnost. Každý klíč může mít jeden nebo více identifikátorů - jmenovek. Účel PGP byl primárně míněn pro ovou komunikaci, a proto je zde mnoho věcí zařízeno tímto směrem. Jenže jakmile je součást jmenovky, týká se ověření platnosti klíče i elektronické adresy, což není tak jednoduché. Často se totiž stane, že si ji lidé mění. Systém je proto navrhnut tak, že každý klíč může mít více jmenovek. Pozor, pokud jednou nahrajete klíč na server klíčů, můžete mu už jen přidávat jmenovky. To je docela logické, jejich odvolávání by do celé architektury vneslo relativně velký zmatek. Pojetí pojmu certifikát v prvních verzích PGP se liší od toho, co byste dostali za odpověď na otázku co je to certifikát? nyní. Účel takového digitálního dokumentu je stejný - vydavatel certifikátu svým podpisem stvrzuje, že ověřil příslušnost uvedeného veřejného klíče k uvedené fyzické entitě (člověku, serveru...). Certifikáty v pojetí PGP únor 2005

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného

Více

Manuál pro práci s kontaktním čipem karty ČVUT

Manuál pro práci s kontaktním čipem karty ČVUT Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

ČSOB Business Connector instalační příručka

ČSOB Business Connector instalační příručka ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...

Více

Kompletní manuál programu HiddenSMS Lite

Kompletní manuál programu HiddenSMS Lite v1.1001 Kompletní manuál programu HiddenSMS Lite Poslední aktualizace: 27. 8. 2009 HiddenSMS Lite software pro mobilní telefony s operačním systémem Windows Mobile, určený pro skrytí Vašich soukromých

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Šifrování e-mailů pro business partnery

Šifrování e-mailů pro business partnery Šifrování e-mailů pro business partnery (Příručka pro business partnery) Verze 1.1 Datum 31. 1. 2013 Autor e-mail Tým PKI pki@cez.cz Stránka 1 z 13 Obsah 1. Účel dokumentu... 3 Požadavky na business partnery...

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru:

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru: Řešení chybových hlášek Verze: 2.11 (17. 7. 2015) Vlastník: CEN7350_03 Jméno souboru: FAQ 1 Obsah Obsah... 2 1. Úvod... 3 1.1. Důležité... 3 1.2. Aktuální informace čtěte... 3 2. Přihlášení jednorázovým

Více

Návod na instalaci HW certifikátu aplikace PARTNER24

Návod na instalaci HW certifikátu aplikace PARTNER24 Návod na instalaci HW certifikátu aplikace PARTNER24 Verze: 2.13 (19. 8. 2015) Vlastník: CEN7350_03 Jméno souboru: P24_manual_certifikat_hw Obsah Návod na instalaci HW certifikátu aplikace PARTNER24...

Více

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod: Internetový prohlížeč CHROME Pro správné fungování veškerých funkcionalit, které nám nástroje společnosti Google nabízí, je dobré používat prohlížeč Chrome. Jeho instalaci je možné provést z webové adresy:

Více

Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát

Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát verze 1.0, 1.9.2016 OBSAH 1 Úvod... 3 2 Sestavení souboru žádosti o certifikát ve Windows 7... 4 Přidání modulu snap-in

Více

Certifikační autorita PostSignum

Certifikační autorita PostSignum Certifikační autorita PostSignum Generování klíčů pomocí programu PostSignum Tool Plus verze 2.0.1 Uživatelská dokumentace Červenec 2011 Strana 1 (celkem 21) 1 Obsah 1 Obsah...2 2 Úvod...3 2.1 Informace

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Typy souborů ve STATISTICA. Tento článek poslouží jako přehled hlavních typů souborů v programu

Typy souborů ve STATISTICA. Tento článek poslouží jako přehled hlavních typů souborů v programu StatSoft Typy souborů ve STATISTICA Tento článek poslouží jako přehled hlavních typů souborů v programu STATISTICA, ukáže Vám jejich možnosti a tím Vám dovolí využívat program efektivněji. Jistě jste již

Více

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku

Více

[1] ICAReNewZEP v1.2 Uživatelská příručka

[1] ICAReNewZEP v1.2 Uživatelská příručka [1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Návod pro použití Plug-in SMS Operátor

Návod pro použití Plug-in SMS Operátor Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS

Více

24 Uživatelské výběry

24 Uživatelské výběry 24 Uživatelské výběry Uživatelský modul Uživatelské výběry slouží k vytváření, správě a následnému používání tématicky seskupených osob a organizací včetně jejich kontaktních údajů. Modul umožňuje hromadnou

Více

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu 1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Téma 10: Správa hardwarových zařízení a ovladačů II

Téma 10: Správa hardwarových zařízení a ovladačů II Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto

Více

Nastavení L2TP VPN ve Windows

Nastavení L2TP VPN ve Windows Nastavení L2TP VPN ve Windows Pro nastavení L2TP VPN je potřeba provést dva kroky import certifikátů a vlastní konfiguraci VPN připojení. Jedním z certifikátů, které budeme potřebovat, je certifikát certifikační

Více

Jak instalovat digitální podpis pod Windows XP

Jak instalovat digitální podpis pod Windows XP Jak instalovat digitální podpis pod Windows XP Vladimír Stwora 4.10.2011 O digitálním certifikátu jsme ve Zvědavci už psali a také jsme uveřejnili popis, jak jej instalovat. Bohužel ten návod je místy

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Připojení ke vzdálené aplikaci Target 2100

Připojení ke vzdálené aplikaci Target 2100 Připojení ke vzdálené aplikaci Target 2100 Pro úspěšné připojení ke vzdálené aplikaci Target 2100 je nutné připojovat se ze stanice s Windows XP SP3, Windows Vista SP1 nebo Windows 7. Žádná VPN není potřeba,

Více

REMARK. Perfektně popsaný záznam. Uživatelský manuál

REMARK. Perfektně popsaný záznam. Uživatelský manuál REMARK Perfektně popsaný záznam Uživatelský manuál áudified AUDIFIED REMARK Uživatelský Manuál 2 Obsah Úvod 3 Prostředí programu 3 Nastavení programu 4 Karta Audio 4 Karta Export a přenos 5 Karta Obecné

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Google Apps. weby 3. verze 2012

Google Apps. weby 3. verze 2012 Google Apps weby verze 0 Obsah Obsah... Úvod... Další akce... Akce stránky... Šablony stránek... Akce webu... Spravovat web... 5 Sdílení webu... 9 Přehled... 9 Nastavení viditelnosti... 0 Nastavení sdílení

Více

Elektronický podpis na dokumentech DNV

Elektronický podpis na dokumentech DNV Překlad textu stránky: www.dnv.com/signaturevalidation. Všechny původní odkazy naleznete na uvedených stránkách. Elektronický podpis na dokumentech DNV DNV používá elektronické podpisy na dokumentech,

Více

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha Terminal server, vzdálená plocha aneb jak z domu (a nejen z domu!!) pracovat se SASem, kancelářskými aplikacemi, skenovat nebo třeba pracovat s poštou 1. Úvod (ale moóc důležitý) Nově nainstalovaný terminal

Více

PDF Creator. Instalace tiskárny pro převod dokumentů do PDF

PDF Creator. Instalace tiskárny pro převod dokumentů do PDF PDF Creator Instalace tiskárny pro převod dokumentů do PDF Obsah Co je PDF... 1 Instalace:... 1 Vytváření PDF... 2 Vybrané volitelné možnosti při generování PDF... 3 Uložení v obrazovém formátu... 3 Zašifrování

Více

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8.

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8. Nápověda a postupy Zde najdete návody a tipy pro práci, které Vám mohou usnadnit práci s produkty PDF-XChange. V případě, že si myslíte, že by zde neměl některý dotaz nebo problematika chybět, napište

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

ABRA Software a.s. ABRA on- line

ABRA Software a.s. ABRA on- line ABRA Software a.s. ABRA online ÚVOD 2 2.1 ABRA on-line - úvod 1 ČÁST 1 2 1.1 ABRA on-line - připojení do vzdálené aplikace z prostředí OS MS Windows 1 ČÁST 2 11 2.1 ABRA on-line - připojení do vzdálené

Více

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5 Rejstřík Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5 Úvod Správcovská aplikace slouží k vytvoření vstupního a zašifrovaného souboru pro odečtovou

Více

Univerzální rezervační systém. Uživatelská příručka

Univerzální rezervační systém. Uživatelská příručka Univerzální rezervační systém Uživatelská příručka Obsah I. Instalace... 3 II. První spuštění aplikace... 4 III. Hlavní okno aplikace... 5 IV. Nastavení aplikace... 6 1. Přidání místností... 6 2. Uživatelské

Více

Č í sla slovy 1.3. verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o.

Č í sla slovy 1.3. verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o. Austro-Bohemia, s.r.o. Na Hrázi 178/25, 180 00 Praha 8 Č í sla slovy 1.3 verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o. V tomto uživatelském

Více

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení prohlížeče. Verze: 2.1

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení prohlížeče. Verze: 2.1 Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení prohlížeče Verze: 2.1 Vytvořil: Milan Horák Poslední aktualizace: 1. 4. 2016 1 Obsah 1. Úvod... 1 1.1 Úvodní

Více

Vystavení osobního komerčního certifikátu PostSignum v operačním systému MAC OSx

Vystavení osobního komerčního certifikátu PostSignum v operačním systému MAC OSx Vystavení osobního komerčního certifikátu PostSignum v operačním systému MAC OSx Tento návod popisuje všechny kroky od vystavení certifikátu až po odeslání a podepsání dat v obchodním systému CS OTE v

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5

Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5 Rejstřík Úvod...1 Instalace...1 Popis funkcí...2 Hlavní obrazovka...2 Menu...3 Práce s aplikací - příklad...5 Úvod Správcovská aplikace slouží k vytvoření vstupního a zašifrovaného souboru pro odečtovou

Více

1 Tabulky Příklad 3 Access 2010

1 Tabulky Příklad 3 Access 2010 TÉMA: Vytvoření tabulky v návrhovém zobrazení Pro společnost Naše zahrada je třeba vytvořit databázi pro evidenci objednávek o konkrétní struktuře tabulek. Do databáze je potřeba ještě přidat tabulku Platby,

Více

1. Základní vlastnosti programu HiddenSMS Lite

1. Základní vlastnosti programu HiddenSMS Lite Kompletní manuál programu HiddenSMS Lite pro telefony iphone Poslední aktualizace: 30. 11. 2009 HiddenSMS Lite software pro mobilní telefony iphone určený pro skrytí Vašich soukromých SMS a kontaktů. Vaše

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Aplikace BSMS. Uživatelská příručka - 1 -

Aplikace BSMS. Uživatelská příručka - 1 - Aplikace BSMS Uživatelská příručka - 1 - Obsah 1. O aplikaci BSMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Instalace aplikace... 3 3.1. Samotná instalace... 3 3.2. Možné problémy při instalaci...

Více

Questionnaire příručka uživatele

Questionnaire příručka uživatele Questionnaire příručka uživatele Obsah: K čemu aplikace slouží? Popis funkcí Návod k použití o Úvodní dialogové okno o Pro respondenty o Pro administrátory K čemu aplikace slouží? Program questionnaire

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

Nastavení MS Windows Vista pro připojení k WIFI síti JAMU. Stažení certifikátu JAMU. Instalace certifikátu JAMU

Nastavení MS Windows Vista pro připojení k WIFI síti JAMU. Stažení certifikátu JAMU. Instalace certifikátu JAMU Nastavení MS Windows Vista pro připojení k WIFI síti JAMU Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows Vista (české verzi). Prvním krokem

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

Návod na instalaci SW certifikátu aplikace PARTNER24

Návod na instalaci SW certifikátu aplikace PARTNER24 Návod na instalaci SW certifikátu aplikace PARTNER24 Verze: 2.11 (9. 5. 2014) Vlastník: CEN5800_01 Jméno souboru: P24_manual_certifikat_sw Obsah 1. Úvod... 3 2. Získání identifikátoru uživatele a jednorázového

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Modul ekomunikace. Uživatelský návod. Návod Dokumentace. Verze 1.1 poslední změna 09.02.2015. Modul ekomunikace strana 1/5

Modul ekomunikace. Uživatelský návod. Návod Dokumentace. Verze 1.1 poslední změna 09.02.2015. Modul ekomunikace strana 1/5 Modul ekomunikace Uživatelský návod Návod Dokumentace Verze 1.1 poslední změna 09.02.2015 Modul ekomunikace strana 1/5 ekomunikace Modul ekomunikace umožňuje využívat B2B synchronní služby VZP, které zahrnují

Více

Tiskový manažer - Printman

Tiskový manažer - Printman Tiskový manažer - Printman Tiskový manažer je program, který je součástí programu Praktik. Používá se v případě, pokud máte připojenou tiskárnu přes USB port (nebo vaše tiskárna není v seznamu podporovaných

Více

Návod na používání webmailu

Návod na používání webmailu Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Začínáme pracovat s tabulkovým procesorem MS Excel

Začínáme pracovat s tabulkovým procesorem MS Excel Začínáme pracovat s tabulkovým procesorem MS Excel Nejtypičtějším představitelem tabulkových procesorů je MS Excel. Je to pokročilý nástroj pro tvorbu jednoduchých i složitých výpočtů a grafů. Program

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4

Více

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool UPOZORNĚNÍ: Pro používání Toolboxu, potřebujete přístup

Více

Modul Zásoby IQ sestavy a jejich nastavení Materiál pro samostudium +1170

Modul Zásoby IQ sestavy a jejich nastavení Materiál pro samostudium +1170 Modul Zásoby IQ sestavy a jejich nastavení Materiál pro samostudium +1170 20.5.2014 Major Bohuslav, Ing. Datum tisku 20.5.2014 2 Modul Zásoby IQ sestavy a jejich nastavení Modul Zásoby IQ sestavy a jejich

Více

VetSoftware.eu V2 Návod pro instalaci vzdálené pomoci verze dokumentu 1.0, 5.10.2007

VetSoftware.eu V2 Návod pro instalaci vzdálené pomoci verze dokumentu 1.0, 5.10.2007 VetSoftware.eu V2 Návod pro instalaci vzdálené pomoci verze dokumentu 1.0, 5.10.2007 1) Co je VetSoftware.eu vzdálená pomoc? Naše společnost umožňuje stávajícím i potencionálním zákazníkům službu vzdálené

Více

THEOPHILOS. (návod k použití)

THEOPHILOS. (návod k použití) THEOPHILOS (návod k použití) Nejprve si z internetových stránek www.theophilos.com (nebo www.theophilos.sk) stáhněte všechny soubory, které Vás zajímají a nainstalujte je (podrobný návod na instalaci programu

Více

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha Terminal server, vzdálená plocha aneb jak z domu pracovat se SASem, kancelářskými aplikacemi nebo třeba s poštou 1. Úvod Nově nainstalovaný terminal server umožňuje práci z kteréhokoli místa na světě s

Více

Zpracoval Datum Verze Popis změn

Zpracoval Datum Verze Popis změn Uživatelský manuál Zpracoval Datum Verze Popis změn Grant Avakjan 29.09.2010 1.0 Vytvoření manuálu Grant Avakjan 14.10.2010 2.0 Aktualizace dokumentu Aleš Danda 2. 8. 2011 2.1 Aktualizace dokumentu popis

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

OBSAH. 48 Příručka ON-LINE KUPEG úvěrová pojišťovna, a.s. www.kupeg.cz

OBSAH. 48 Příručka ON-LINE KUPEG úvěrová pojišťovna, a.s. www.kupeg.cz DODATEK č. 1 20.1.2012 OBSAH OBSAH... 48 C. PRÁCE SE SYSTÉMEM... 49 C.1 ÚVODNÍ OBRAZOVKA PO PŘIHLÁŠENÍ... 49 C.2 NASTAVENÍ VLASTNÍCH ÚDAJŮ... 50 a. Nastavení Uživatele... 50 b. Nastavení Systému... 51

Více

Systémové požadavky Xesar

Systémové požadavky Xesar Xesar První kroky Systémové požadavky Xesar Osobní počítač; min. 1,2 GHz nebo vyšší Nejméně 8 GB RAM (u 64bitového systému, z toho 4 GB dostupné pro systém Xesar) 2 hostitelské zařízení USB 2.0 pro kódovací

Více

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...

Více

Přihlášení k webmailu a jeho nastavení

Přihlášení k webmailu a jeho nastavení Přihlášení k webmailu a jeho nastavení Obsah Kontakt technické podpory... 2 Přihlášení k webmailu... 2 Změna hesla... 2 Nastavení podpisu... 4 Nastavení automatické odpovědi... 7 Jak odesílat e-mailem

Více

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze

Více

InsideBusiness Payments CEE

InsideBusiness Payments CEE InsideBusiness Payments CEE Referenční příručka k novému vzhledu Přístupová cesta do střední a východní Evropy InsideBusiness Payments CEE Potřebujete pohodlný a bezproblémový přístup k úplné nabídce služeb

Více

Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu

Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu 2013 Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu Czechiatour.eu 1.2.2013 Vážení zákazníci portálu Czechiatour.eu. Abychom Vám co nejvíce usnadnili orientaci v administraci

Více

Postup instalace síťové verze Mount Blue

Postup instalace síťové verze Mount Blue Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především

Více

Nápověda Webové aplikace CA EET. Verze 1.0,

Nápověda Webové aplikace CA EET. Verze 1.0, Nápověda Webové aplikace CA EET Verze 1.0, 1.9.2016 OBSAH NÁPOVĚDY 1. Úvod... 3 2. Přihlášení do webové aplikace CA EET... 4 3. Vydání nového certifikátu - vytvoření žádosti v prohlížeči... 5 1.1 Vysvětlení

Více

Přechod na SHA-2. informace pro uživatele. Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment 7. 5. 2010

Přechod na SHA-2. informace pro uživatele. Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment 7. 5. 2010 Přechod na SHA-2 informace pro uživatele Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment 7. 5. 2010 1 Informační systém datových schránek - Přechod na SHA-2, informace pro uživatele

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian [Zadejte název společnosti.] Instalace SOFTWARE 5P pro správu bytového fondu 2010 Oldřich Florian 2010 Instalace Stránka 1 z 11 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)...

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

CZ.1.07/1.5.00/

CZ.1.07/1.5.00/ Elektronická pošta Elektronická pošta je dnes je již klasickým využitím Internetu. Prostřednictvím Internetu můžete v elektronické formě posílat a dostávat zprávy ve srovnání s klasickou poštou může být

Více