9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
|
|
- Otakar Havel
- před 7 lety
- Počet zobrazení:
Transkript
1 Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
2 Obsah přednášky Distribuce veřejných klíčů Digitální podpis, DSA Formáty certifikátů podle X.509 Certifikační strom Distribuce tajných klíčů Digitální podpis DSA R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
3 Distribuce veřejných klíčů (1) Úvod - distribuce tajných klíčů pomocí kryptografie VK 1 Distribuce veřejných klíčů. 2 Použití šifrování s VK pro distribuci tajných klíčů Distribuce veřejných klíčů S distribucí VK souvisí hrozba podvržení veřejného klíče ohrožení bezpečnosti kryptografických systémů s VK. VK A ID A U VK U ID A A E VK (M) A E VK (M) U B R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
4 Distribuce veřejných klíčů (2) Způsob podvržení veřejného klíče Subjekt A pošle svůj VK A a svůj identifikátor ID A, tj zprávu VK A ID A subjektu B. Předpoklad: útočník U má aktivní přístup k veřejnému kanálu. U zachytí zprávu VK A ID A a vytvoří novou zprávu VK U ID A a odešle ji B - podvržení VK U subjektu B. B se domnívá, že VK A = VK U B zašifruje každou zprávu M klíčem VK U, tj vytvoří E VKU (M) a odešle ji A. U zachytí E VKU (M) a dešifruje ji SK U a získavá zprávu M. U zná VK A zašifruje M E VKA (M) a pošle ji A. Důsledek: U čte korespondenci zaslanou sujektem A subjektu B! Tato činnost nemusí být vůbec subjektem B detekována. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
5 Distribuce veřejných klíčů (3) Distribuce veřejných klíčů lze realizovat technikou: 1 zveřejnění veřejných klíčů (public announcement) 2 veřejně dostupný adresář (public available directory) 3 autorita pro veřejné klíče (public-key authority) 4 certifikace veřejných klíčů (public-key certification) Zveřejnění veřejných klíčů Zasíláním VK individuálně nebo hromadně v rámci nějaké komunity. Na internetu připojením k u, vystavením na webu apod. Rychlý a jednoduchý způsob. Nízká bezpečnost! Není odolný proti podvržení VK nepovolaný subjekt může číst zprávy dotčeného subjektu až do odhalení. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
6 Distribuce veřejných klíčů (4) Veřejně dostupný adresář Vyšší stupeň bezpečnosti. Distribuci VK zabezpečuje důvěryhodná autorita - zodpovídá za obsah, je správcem adresáře. Účastníci registrují svůj VK prostřednictvím autorizovaného správce adresáře. Bezpečná registrace: osobně nebo přes bezpečnou komunikaci. Položky v adresáři jsou tvořeny: [jmeno;vk ]. Účastníci mění VK podle potřeby - bezpečnost, velký objem dat jedním VK, zkompromitovaný VK atd. Správce periodicky aktualizuje adresář elektronicky nebo fyzicky. Tento systém je bezpečnější než předchozí, má ale slabá místa: Pokud nepovolaný subjekt získá SK správce adresáře může modifikovat adresář a provádět odposlech jako v předchozí metodě. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
7 Distribuce veřejných klíčů (5) A B VK A VK B Správce adresáře Veřejný adresář Autorita pro veřejné klíče Přísnější dohled na distribuci VK z adresáře znamená vyšší stupeň bezpečnosti. Autorita vykonává činnost správce adresáře VK. Každý účastník zná veřejný klíč autority VK Aut, která vlastní odpovídající soukromý klíč SK Aut. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
8 Distribuce veřejných klíčů (6) Distribuce veřejných klíčů pomocí autority pro veřejné klíče Autorita pro VK 1. Req. T 1 4. Req. T 2 A 2. E SK (VK B Req. T 1 ) Aut 3. E VK (ID A N 1 ) B 6. E VK (N 1 N 2 ) A 5. E SK (VK A Req. T 2 ) 7. E VK (N 2 ) B Aut B R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
9 Distribuce veřejných klíčů (7) A chce inicializovat výměnu zprávy s B - scénař distribuce VK: 1 A ve zprávě Autoritě požaduje (Req.- Request) VK B za účelem komunikace s B. Žádost je doplněná časovou značkou T 1 (Time). 2 Autorita odpoví zprávou zašifrovanou SK Aut. A dešifruje zprávu VK Aut - potvrzení, že zpráva je od Autority. Zpráva obsahuje: VK B - A může šifrovat zprávy pro B kopii žádosti Req. od A A může verifikovat kopii s vyslanpou žádostí, tj. zda žádost nebyla modifikována před přijetím Autoritou kopii T1 - umožňuje A verifikovat aktualitu žádosti. 3 A použije VK B pro zašifrování zprávy pro B obsahující identifikátor A ID A a náhodné číslo N 1 (potvrzuje jedinečnost výměny). 4 B po obdržení zprávy od A vyžádá od Autority VK A (jako A v 1.). 5 B obdrží VK A od Autority stejným způsobem jako A v bodě 2. 6 B zašle A zprávu N 1 N 2 zašifrovanou VK A, N 2 generuje B. 7 A zašle B zprávu N 2 zašifrovanou VK B. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
10 Distribuce veřejných klíčů (8) Zvýšení bezpečnosti předaných zpráv Postup v bode 6. a 7 zvyšuje bezpečnost výměny zpráv. B zasláním zprávy N 1 N 2 subjektu A, kde N 2 je náhodné číslo generované B, dá jistotu A, že autorem zprávy je B, protože obsahuje N 1 vygenerované A. Dešifrování na obou stranách je možné jen se znalostí přislušných SK A a B. V kroku 7. získá B jistotu, že zpráva pochází od A, protože obsahuje N 2. Distribuce VK pomocí Autority pro VK má své nevýhody. Autorita představuje "úzké hrdlo"této koncepce. Každý účastnik na získání VK adresáta musí nejdříve komunikovat s Autoritou pro VK. Alternativní přístup v distribuci VK představuje použití certifikátů. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
11 Distribuce veřejných klíčů (9) Certifikace veřejných klíčů Distribuce VK bez kontaktu s třetím důvěryhodným subjektem. Tento přístup vyžaduje definici certifikátu a certifikační autority. Definice certifikátu Certifikát je utajovaná struktura, ktera obsahuje: veřejný klíč žadatele/držitele certifikátu identifikační údaje držitele certifikátu dobu platnosti certifikátu další údaje vytvořené certifikační autoritou. Tato struktura je podepsána soukromým klíčem certifikační autority SK Aut a každý účasnik může verifikovat obsah certifikátu pomocí veřejného klíče certifikační autority VK Aut. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
12 Distribuce veřejných klíčů (10) Definice certifikační autority Certifikační autorita (CA) je důvěryhodná třetí strana, která na základě žádosti vydává a aktualizuje certifikáty. Každý účastník může verifikovat to, že certifikát byl vytvořen CA, pomocí jejího veřejného klíče VK Aut. Žádost o vydání certifikátu lze CA doručit osobně nebo elektronicky s využitím bezpečné komunikace. Příjímaní žádostí, kontrola údajů v žádosti a odevzdávání certifikátů žadatelům se realizuje registrační autoritou Princip výměny veřejných klíčů na bázi certifikátů Subjekt A před započetím jakékoliv komunikace požádá CA o vydání certifikátu na svůj veřejný klíč VK A. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
13 Distribuce veřejných klíčů (11) CA vydá certifikát C A pro subjekt A, který obsahuje: dobu platnosti - T1 identifikační údaje A - IDA veřejný klíč - A - VKA Tuto strukturu certifikátu podepíše svým soukromým klíčem SK Aut a odešle A. Certifikát pro A má potom tvar: C A = E SK (T 1, ID A, VK A ) Certifikát v této podobě lze poskytnout subjektu A, který ho může zveřejnit, protože ho lze číst/verifikovat pomocí veřejného klíče CA - VK Aut : D VKAut (C A ) = D VKAut (E SKAut (T 1, ID A, VK A )) = (T 1, ID A, VK A ) Tento proces dešifrování klíčem CA je současně ověřením toho, že certifikát byl vytvořen CA. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
14 Distribuce veřejných klíčů (12) Distribuce veřejných klíčů pomocí certifikátů Certifikační autorita VK A VK B C A = E SK (T 1,ID A,VK A ) Aut C B = E SK (T 2,ID B,VK B ) Aut 1. C A A B 2. C A R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
15 Distribuce veřejných klíčů (13) Dešifrováním se získají jméno a veřejný klíč držitele certifikátu a také časový údaj o platnosti. Analogicky požádá o vydání certifikátu subjekt B. Certifikát C B má analogickou strukturu jako C A. Distribuce veřejných klíčů potom představuje výměnu certifikátů C A a C B mezi subjekty A a B (kroky 1. a 2. na obrázku). Certifikáty podle doporučení X.509 Formáty certifikátů určuje doporučení ITU-T X.509, které je částí doporučení X.500. Doporučení X.509 definuje také autentizační protokoly používané v různých typech sítí a aplikacích sít ové bezpečnosti. Všeobecný formát podle X.509 je následující: R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
16 Formáty certifikátů podle X.509 (1) Formát certifikátu Sériové číslo certifikátu Algorit. vytvoření podpisu certifikátu Identifikační údaje CA Doba platnosti certifikátu Identifikační údaje uživatele Veřejný klíč uživatele Formát 1 Formát 2 Formát 3 Jednoznačný identifikátor CA Jednoznačný identifikátor uživatele Rozšíření Digitální podpis CA R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
17 Certifikační strom (1) Vlastnosti certifikátů vydávaných CA: Kterýkoliv subjekt prostřednictvím veřejného klíče CA může verifikovat veřejné klíče jiných subjektů. Žádný jiný subjekt než CA nemůže modifikovat vydané certifikáty Certifikáty jsou nefalšovatelné jsou umístněny v adresáři CA přístupném všem subjektům bez nutnosti zvláštni ochrany. Uvedená koncepce má nevýhodu při velkém počtů uživatelů. Každý uživatel musí mít kopii veřejného klíče CA. Výhodnější je vytvořit více CA pro různé okruhy uživatelů. Vytvoření více CA předpokládá vzájemné propojení mezi CA například ve formě stromové struktury certifikačního stromu. Každý strom reprezentuje kořenová CA, která vlastní kořenový certifikát. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
18 Certifikační strom (2) Posloupnost certifikátů od certifikátu uživatele až k certifikátu kořenové CA se nazývá řetězec certifikátů Řetězec certifikátů CA n CA n-1 CA 2 CA 1 Certifikát uživatele Ověřování certifikátu uživatele Certifikát důvěryhodné CA R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
19 Certifikační strom (3) Certifikát je platný platné všechny certifikáty v řetězci certifikátů. Kořenový certifikát musí být shodný s kořenovým certifikátem jiné důvěryhodné CA ověřený jinou bezpečnou cestou. Je možné prohlásit za důvěryhodný i certifikát v řetězci certifikátů se ověřovaní urychlí. Řetěz certifikátů předpokládá stromovou strukturu CA. Uživatelé mající certifikát jedné stromové struktury mohou získat v rámci této struktury certifikáty ostatních uživatelů. Prolém vzniká se získáním certifikátů uživatelů jiné stromové struktury. V tomto případě získaní certifikátů mezi uživateli dvou různych CA umožňuje křížová certifikace: jednosměrná obousměrná R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
20 Certifikační strom (4) CA 3 Nemusí existovat CA 1 CA 2 Držitel certifikátu A Držitel certifikátu B Držitel certifikátu C Držitel certifikátu D Jednosměrná certifikace CA 1 CA 2 Obousměrná certifikace Držitel certifikátu A Držitel certifikátu B Držitel certifikátu C Držitel certifikátu D R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
21 Certifikační strom (5) V případě, že C (obrazek Křížová certifikace) chce komunikovat s A, musí A poslat C množinu certifikátů: certifikát A, podepsaný CA 1 certifikát CA 1 podepsaný CA 1, tj. kořenový certifikát CA 1 certifikát CA 1 podepsaný CA 2, tj. křížový certifikát Certifikát CA 2 podepsaný CA 2, tj. kořenový certifikát CA 2 subjekt C zná, protože patří do stromové struktury CA 2. Touto křížovou certifikaci se CA 1 a její uživatelé stanou důvěryhodnými pro CA 2 a její uživatele, neplatí to naopak! Aby tento vztah byl obousměrný, je nutné, aby i CA 2 si vyžádala křížový certifikát podepsaný CA 1. Obousměrná křížová certifikace znamená, že CA 1 a CA 2 vlastní kromě kořenových certifikatů také křížové. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
22 Certifikační strom (6) Platnost certifikátu Každý certifikát má vymezenou dobu platnosti. Nový certifikát je vydaný těsně před uplynutím této doby platnosti. Na žádost držitele certifikátu může certifikát ztratit platnost žádostí odvolání certifikátu podanou na CA. Motivace: kompromitace soukromého klíče uživatel chce změnit aktuální CA kompromitace certifikátu vydaného CA CA zveřejňuje seznam odvolaných certifikátů. PKI (Public Key Infrastructure) Norma v sítí Internet vycházející z norem ITU-T X.500 Specifikace technických a organizačních opatření pro vydávaní, správu, používaní a odvolávaní klíčů a certifikátů. Hlavní cíl zabezpečení kompatibility SW pro Internet. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
23 Distribuce tajných klíčů (1) Distribuce tajných klíčů existuje taktéž v kryptografických systémech s VK. Kryptografické systémy VK poskytují lepší možnosti pro tuto distribuci než klasická (symetrická) kryptografie. 1. VK A ID A A B 2. E VK (k s ) A Pokud A chce komunikovat s B, musí oba realizovat uvedené kroky. po vyslání subjektem A zprávu B obsahující VK A a identifikátor ID A obdrží A od B tajný klíč k s zašifrovaný VK A. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
24 Distribuce tajných klíčů (2) Podvržením veřejného klíče aktivním útočníkem U lze získat tajný klíč k s. Podvržení je provedeno stejným způsobem jako u podvržení veřejného klíče. 1. VK A ID A U 2. VK U ID A A 4. E VK (k s ) 4. E VK (k s ) A U B Výsledek: tajný klíč k s určený pro tajnou komunikaci mezi A a B zná také U, který může dešifrovat tajnou komunikaci mezi A a B. Jednoduchou koncepci distribuce tajných klíčů lze použít jen v prostředí s možností pasivních útoků. R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
25 Distribuce tajných klíčů (3) Distribuce tajných klíčů v prostředí s aktivními a pasivními útoky lze provést na bázi VK jen za předpokladu: A a B si bezpečným způsobem vyměnili svoje veřejné klíče. 1. E VK (N 1 ID A ) B 2. E VK (N 1 N 2 ) A A B 3. E VK (N 2 ) 4. E VK (E SK (k S )) B Tato koncepce zaručuje důvěrnost a autentizaci při výměně tajného klíče. B A R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
26 Digitální podpis (1) Digitální podpis je obvykle formou asymetrického kryptografické schématu Soukromý klíč podepsání Veřejný klíč ověření Vlastnosti digitálního podpisu Nezfalšovatelnost, autentizace podpis se nedá napodobit jiným subjektem než podepisujícím Ověřitelnost příjemce dokumentu musí být schopen ověřit, že podpis je platný Integrita podepsaná zpráva se nedá změnit, aniž by se zneplatnil podpis Nepopiratelnost podepisující nesmí mít později možnost popřít, že dokument podepsal R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
27 Digitální podpis (2) Další vlastnosti Skupina bitů, jejichž hodnoty závisí na celém podepisovaném dokumentu Využívá informaci, kterou zná jen podepisující (soukromý klíč) Implementace digitálního podpisu by měla být snadná, ale... falšování digitálního podpisu by mělo být výpočetně obtížné neschůdné vyrobit falešný podpis pro existující zprávu neschůdné vyrobit falešnou zprávu pro existující podpis Kategorie digitálních podpisů Přímé digitální podpisy (direct digital signature) Mezi dvěma subjekty, příjemce zná VK odesílatele Problém s popiratelností Verifikované digitální podpisy (arbitrated digital signature) Využívá důvětyhodnou třetí stranu (arbitra), který ověřuje podpisy všech zpráv R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
28 DSS (1) M Postupy v digitálních podpisech RSA H E SK A M E SK (H (M)) A H D Srovnání DSS VK A M H k Podpis VK G SK A s r M s r H VK G VK A Verifikace Srovnání R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
29 DSA (1) DSA - Inicializace schématu vygenerujeme náhodné prvočíslo q, < q < vygenerujme náhodné prvočíslo p, < p < , tak, aby q p 1 nalezneme generátor g podgrupy G Z p řádu q, tj. g = h (p 1) q 1 < h < (p 1) h (p 1) q (mod p) > 1. veřejné parametry schématu jsou (p, q, g) zvolíme privátní klíč x, 0 < x < q nutno zajistit integritu čtveřice (p, q, g, x) nevhodné chránit jen x samostatně coby privátní klíč vypočteme veřejný klíč y, y = g x mod p R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
30 DSA (2) DSA - Podpis zprávy vstup: veřejné parametry (p, q, g), privátní klíč x, zpráva pro podpis m výpočet: vygenerujeme tajné náhodné číslo k, 0 < k < q. NONCE Number used ONCE k bývá označováno jako dočasný klíč zprávy prozrazení k kompromituje privátní klíč vypočteme r = (g k mod p) mod q vypočtěme s = k 1 (h(m) + xr) mod q, kde kk 1 1 (mod q) kontrola, že r 0 a s 0, jinak se výpočet opakuje podpisem je dvojice (r, s) R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
31 DSA (3) DSA - Ověření podpisu vstup: veřejné parametry (p, q, g), veřejný klíč y, zpráva m, ověřovaný podpis (r, s) výpočet: ověříme, že 0 < r < q a 0 < s < q; jinak podpis odmítneme jako neplatný vypočteme w = s 1 mod q vypočteme u 1 = wh(m) mod q a u 2 = wr mod q vypočteme v = (g u 1y u 2 mod p) mod q podpis je platný v = r R. Lórencz (ČVUT FIT) DSA, PKI a infrastruktura BI-BEZ, 2011, Předn / 31
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS
uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum
dokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
Pokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008
Elektronické bankovníctvo základy, priame distribučné kanály Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008 ELBA distribučné kanály Telefónne bankovníctvo (phone banking) Internetové bankovníctvo
Certifikační autorita EET. Veřejný souhrn certifikační politiky
Certifikační autorita EET Veřejný souhrn certifikační politiky Verze 1.0, 1.9.2016 Vymezení obsahu dokumentu Tento dokument obsahuje informace o zásadách a postupech činnosti Certifikační autority EET,
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006
Pojišťovna České spořitelny, a. s. Směrnice č. 5/2006 PČS nebo externího uživatele PKI-PČS SMĚRNICE Věc: elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006
Česká pošta, s.p. Certifikační autorita PostSignum
Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Elektronický podpis. Marek Kumpošt Kamil Malinka
Elektronický podpis Marek Kumpošt Kamil Malinka Související technologie kryptografie algoritmy pro podepisování dokumentů management klíčů generování klíčů, distribuce, revokace, verifikace implementace
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
Certifikáty a jejich použití
Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem
Pokročilá kryptologie
Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
ZNALECKÝ POSUDEK Znalecký posudek č /2017
ZNALECKÝ POSUDEK Znalecký posudek č. 164-18/2017 Posouzení naplnění požadavků Nařízení EU 679/2016 o GDPR komunikačním systémem ezpráva Účel posudku Podklad pro Zadavatele Posudek k datu 20. října 2017
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Elektronické pasy v praxi. Zdeněk Říha
Elektronické pasy v praxi Zdeněk Říha Co je elektronický pas Klasická knížečka plus Bezkontaktní čip Anténa Komunikace podle ISO 14443 0-10cm, 106 až 848 kbps Soubory DG1 až DG16 Textová data, foto obličeje,
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Protokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Obsah přednášky. Pozn: pokud je v přednáškách zmíněn Občanský zákoník, jedná se o zákon č. 89/2012 Sb., občanský zákoník ( nový občanský zákoník )
Obsah přednášky ZoEP, eidas http://www.earchiv.cz/i serialeidas.php3 https://www.earchiv.cz/i vyjimkyeidas.php3 https://theses.cz/id/4xmt18/petr Freiberg - diplomov prce.pdf https://www.earchiv.cz/i vyjimkyeidas.php3
Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
Digitální důvěra osnova přednášky
Digitální důvěra osnova přednášky Rychlé opakování pojmů Modely důvěry Digitální certifikát Centralizovaná důvěra CA Typy certifikátů a certifikačních autorit Software pro CA Pokračování příště: použití
Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.
Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Zprávy přenášené komunikačními prostředky, především Internetem, mohou být relativně snadno zneužity (odposlechnuty, modifikovány).
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
I.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší
Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...
ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek
VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008
Obnovování certifikátů
Kapitola 8 Obnovování certifikátů Certifikát má omezenou dobu platnosti. Co si počít v okamžiku, když se blíží vypršení platnosti certifikátu, se budeme zabývat v této kapitole. V takovém okamžiku si totiž
Elektronický podpis význam pro komunikaci. elektronickými prostředky
MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě
I.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
[1] ICAReNewZEP v1.2 Uživatelská příručka
[1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...
ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012
ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů Verze 5.2 květen 2012 Tiráž Zpracovatel Další kopie ING PKI Policy Approval Authority (PAA) Další kopie tohoto dokumentu je možno získat
TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
bit/p6d-h.d 22. března
bit/pd-h.d 22. března 2003 Needham-Schroederův protokol... * základní varianta Needham a Schroeder 978 * zajímavý zejména z historických důvodů, protože je základem mnoha autentizačních protokolů a protokolů
Komerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů
Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů Verze dokumentu: 1.2 Datum vydání: 25.května 2012 Klasifikace: Veřejný dokument Obsah 1. Žádost
Robert Hernady, Regional Solution Architect, Microsoft
Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
pomocí asymetrické kryptografie 15. dubna 2013
pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009
DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe
Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů
Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů Verze dokumentu: 1.7 Datum vydání: 31. srpna 2015 Klasifikace: Veřejný dokument Obsah 1. Žádost o certifikát...
EURO ekonomický týdeník, číslo 17/2001
EURO ekonomický týdeník, číslo 17/2001 Elektronický podpis Nahradí nová technologie klasický vlastnoruční podpis na papíře nebo se jedná jen o prostředek k dalšímu rozvoji sítě Internet a mohutnému postupu
ZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
Federativní přístup k autentizaci
Federativní přístup k autentizaci Milan Sova * sova@cesnet.cz 1 Úvod Abstrakt: Příspěvek předkládá stručný úvod do problematiky autentizace a autorizace a seznamuje s koncepcí autentizačních federací.
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného
Akreditovaná certifikační autorita eidentity
Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha
Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003
Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003 Verze: B 12.5.2011 D4_Instalace_MSOutlook2003Settings_A.doc Strana 1 z 12 OBSAH 1 Úvod a shrnutí...4
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse
ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant
ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost
ZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.7 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU
BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU Jan Čapek Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstrakt: Předkládaný příspěvek se zabývá problematikou bezpečné
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Certifikáty a jejich použití
Certifikáty a jejich použití Verze 1.12 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument
Závěrečná zpráva. Spoluřešitelé: Ing. Jiří Slanina Ing. et Bc. Ondřej Prusek, Ph.D. Ing. Luboš Kopecký
Závěrečná zpráva Číslo projektu: 380R1/2010 Název projektu: Zavedení PKI s bezpečnými nosiči osobních elektronických certifikátů Pracoviště: Informační centrum, Univerzita Pardubice Řešitel: Ing. Lukáš
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
INFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,
Bezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz
Certifikační autorita Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát Certifikační autority u nás Martin Fiala digri@dik.cvut.cz Význam šifer umožnit zakódování a pozdější dekódování
Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.
Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován
Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům
Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům Verze dokumentu: 2.0 Datum vydání: 20. června 2017 Klasifikace: Veřejný dokument Obsah 1. Žádost o certifikát... 3