PSK2-16. Šifrování a elektronický podpis I



Podobné dokumenty
PSK2-5. Kanálové kódování. Chyby

Identifikátor materiálu: ICT-2-04

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Asymetrická kryptografie

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

KRYPTOGRAFIE VER EJNE HO KLI Č E

PSK1-11. Komunikace pomocí optických vláken II. Mnohavidová optická vlákna a vidová disperze. 60μm 80μm. ϕ = 250μm

PSK1-9. Číslicové zpracování signálů. Číslicový signál

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

ElGamal, Diffie-Hellman

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Základy šifrování a kódování

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

PSK1-20. Antény. Elementární dipól. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Druhy antén a jejich vlastnosti

Bezpečnostní mechanismy

SSL Secure Sockets Layer

BEZPEČNOST INFORMACÍ

Informatika / bezpečnost

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

PSK3-20. Malý poštovní server I. Instalace

Autentizace uživatelů

PSK1-5. Frekvenční modulace. Úvod. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka. Název školy: Vzdělávací oblast:

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

GnuPG pro normální lidi

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Čínská věta o zbytcích RSA

PV157 Autentizace a řízení přístupu

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Komerční výrobky pro kvantovou kryptografii

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

PSK1-10. Komunikace pomocí optických vláken I. Úvodem... SiO 2. Název školy:

Protokol pro zabezpečení elektronických transakcí - SET

1 ELEKTRONICKÁ POŠTA

asymetrická kryptografie

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Správa přístupu PS3-2


DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Tel.: (+420)

Šifrová ochrana informací věk počítačů PS5-2

Směry rozvoje v oblasti ochrany informací PS 7

PSK1-14. Optické zdroje a detektory. Bohrův model atomu. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka.

Diffieho-Hellmanův protokol ustanovení klíče

Kryptografie založená na problému diskrétního logaritmu

Digitální podepisování pomocí asymetrické kryptografie

dokumentaci Miloslav Špunda

Elektronická komunikace

C5 Bezpečnost dat v PC

Pokročilá kryptologie

Jak funguje asymetrické šifrování?

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Bezpečnost internetového bankovnictví, bankomaty

PSK1-15. Metalické vedení. Úvod

UKRY - Symetrické blokové šifry

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

CZ.1.07/1.5.00/

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Elektronická komunikace

Složitost a moderní kryptografie

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

CZ.1.07/1.5.00/

PA159 - Bezpečnostní aspekty

Šifrová ochrana informací věk počítačů PS5-2

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Secure Shell. X Window.

Kvantová kryptografie

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Středoškolská technika Encryption Protection System

PSK3-9. Základy skriptování. Hlavička

bit/p6d-h.d 22. března

3.8 Elektronická pošta

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

Moderní metody substitučního šifrování

Šifrování pro úplné začátečníky

Podzim Boot možnosti

PSK2-14. Služby internetu. World Wide Web -- www

PSK3-11. Instalace software a nastavení sítě. Instalace software

Tematická oblast: Informační a komunikační technologie (VY_32_INOVACE_09_3_IT) Autor: Ing. Jaroslav Adamus. Vytvořeno: listopad 2013 až duben 2014

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Kvantová informatika pro komunikace v budoucnosti

Problematika převodu zprávy na body eliptické křivky

Kryptografie a počítačová

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Úvod - Podniková informační bezpečnost PS1-2

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Symetrické šifry, DES

Transkript:

PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační a komunikační technologie Počítačové sítě a komunikační technika (PSK) Tematická oblast: Vrstvy protokolu TCP/IP Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Žák popíše popíše základní rozdíl a funkci symetrické a asymetrické šifry symetrická a asymetrická šifra, Alice, Bob Online vzdělávací materiál Střední vzdělávání, 3. ročník, technické lyceum VOŠ a SPŠE Olomouc; Třída: 3L Vlastní poznámky, Wikipedia, Wikimedia Commons Šifrování a elektronický podpis I Šifrování dat je proces, kterým se nezabezpečená data převádí za pomoci kryptografie na data šifrovaná. Šifrovaná data jsou čitelná pouze pro majitele dešifrovacího klíče. Šifrování dat slouží k jejich ochraně proti nežádoucímu zjištění cizí osobou a uplatňuje se při ukládání dat i při jejich přenosu včetně telekomunikace. Kryptografii můžeme rozdělit do dvou hlavních skupin: Symetrická kryptografie Asymetrická kryptografie Obě skupiny použivají při šifrování tzv. klíč. Jedná se vždy o velké náhodné číslo. Nedostatečné přítomnost náhody při generování klíče může vést až k prolomení šifry. Proto je nezbytné, aby pro jejich generování byl použit zdroj skutečně náhodných čísel. Tímto zdrojem může v praxi být například anténa zachytávající atmosferický šum 1

připojená na A/D převodník nebo snímání náhodných pohybů myši uživatele kryptografického programu. Symetrická kryptografie Symetrická šifra, někdy též nazývaná konvenční, je šifrovací algoritmus, který používá k šifrování i dešifrování jediný klíč. Klíč je stejný na obou dvou stranách komunikačního kanálu. Podstatnou výhodou symetrických šifer je jejich nízká výpočetní náročnost a z toho vyplývající vysoká rychlost zpracování. Asymetrické algoritmy pro šifrování s veřejným klíčem můžou být i stotisíckrát pomalejší. Na druhou stranu velkou nevýhodou je nutnost sdílení tajného klíče, takže se odesilatel a příjemce tajné zprávy musí předem domluvit na tajném klíči. To může být v mnoha případech velice obtížené nebo i nemožné. 2

Asymetrická kryptografie Základem pro asymetrickou Kryptografii je dvojice komplementárně spojených klíčů, která se označuje jako Keypair. Jeden klíč je označován jako veřejný -- public key, druhý jako soukromý -- privat key. Jak názvy napovídají veřejný klíč je určen k distribuci dalším uživatelům kryptografického systému. Oproti tomu soukromý klíč je tajný, jeho majitel ho musí pečlivě střežit a jeho odhalení by vedlo k prolomení šifry. Platí následující: To co jeden z klíčů zašifruje to rozšifruje pouze ten druhý. To co zašifruje veřejný klíč, rozšifruje pouze soukromý klíč. Toho se využívá při šifrování zpráv. To co zašifruje soukromý klíč rozšifruje pouze veřejný klíč. Toho se využívá u elektronického podpisu. Názvosloví Většinou se nepoužívá pojem veřejný a soukromý klíč, ale používá se dvojice pojmů klíč a certifikát. klíč = soukromý klíč certifikát = veřejný klíč Šifrování zpráv Šifrování pomocí veřejného klíče neboli asymetrická kryptografie 3

bývá někdy přirovnávána k poštovní schránce. Kdokoli může dopis hodit do schránky, ale existuje pouze jedna osoba, která má od schránky klíč, aby poštu vytáhla a přečetla. Komunikaci ukážeme na příkladu Boba a Alice. Pokud Bob posílá zprávu Alici, zašifruje ji Aliciným veřejným klíčem. Veřejný klíč je veřejně k dispozici, proto nemá Bob problém ho získat. Tuto zprávu může dešifrovat pouze Alice, protože jen ona vlastní příslušný soukromý klíč, kterým lze zprávu dešifrovat. Elektronický podpis U elektronického podpisu je problém opačný: Požadujeme, aby Alice svým podpisem potvrdila, že tuto zprávu psala opravdu ona -- to udělá svým soukromým klíčem. Ale každý, kdo má Alicin veřejný klíč může pravost podpisu ověřit. 4

Šifrování a podpis Oba úkony (šifrování a podepisování) lze spojit do jednoho systému: 5

6