Identifikátor materiálu: ICT-2-04

Podobné dokumenty
PSK2-16. Šifrování a elektronický podpis I

Variace. Elektronický podpis

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Bezpečnostní mechanismy

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Informatika / bezpečnost

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

dokumentaci Miloslav Špunda

Základy šifrování a kódování

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Autentizace uživatelů

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008

Tel.: (+420)

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Identifikátor materiálu: ICT-1-11

Asymetrická kryptografie

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Správa přístupu PS3-2

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

CZ.1.07/1.5.00/

Středoškolská technika Encryption Protection System

Identifikátor materiálu: ICT-1-02

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

PV157 Autentizace a řízení přístupu

Identifikátor materiálu: ICT-1-19

asymetrická kryptografie

Identifikátor materiálu: ICT-1-09

Podzim Boot možnosti

BEZPEČNOST INFORMACÍ

Protokol pro zabezpečení elektronických transakcí - SET

ZNALECKÝ POSUDEK Znalecký posudek č /2017

KRYPTOGRAFIE VER EJNE HO KLI Č E

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Praktické šifrování dat pomocí programu PGP

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Andrew Kozlík KA MFF UK

MFF UK Praha, 22. duben 2008

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

UKRY - Symetrické blokové šifry

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Šifrová ochrana informací věk počítačů PS5-2

CZ.1.07/1.5.00/

SSL Secure Sockets Layer

Pokročilá kryptologie

Identifikátor materiálu: ICT-3-08

Šifrování databáze. Popis šifrovací utility

C5 Bezpečnost dat v PC

Bezpečnost internetového bankovnictví, bankomaty

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

PA159 - Bezpečnostní aspekty

Šifrová ochrana informací věk počítačů PS5-2

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Identifikátor materiálu: ICT-3-16

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Identifikátor materiálu: ICT-2-01

Směry rozvoje v oblasti ochrany informací PS 7

Elektronický obchod. Jan Doubek, MBA. Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA. čtvrtek, 1. prosince 11

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

ČESKÁ TECHNICKÁ NORMA

Elektronický podpis a jeho aplikace v praxi

Identifikátor materiálu: ICT-2-03

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/

skarta karta sociálních systémů

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Šifrování dat, kryptografie

Čínská věta o zbytcích RSA

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Složitost a moderní kryptografie

I.CA SecureStore Uživatelská příručka

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Kryptografie založená na problému diskrétního logaritmu

egovernment DEFINICE

I.CA SecureStore Uživatelská příručka

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Elektronická archivace v DPH prokazování auditní stopy Tomáš Havel, KPMG

DATOVÉ SCHRÁNKY Petr Stiegler

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Odesílání citlivých dat prostřednictvím šifrovaného u s elektronickým podpisem standardem S/MIME

Identifikátor materiálu: ICT-3-10

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Co musíte vědět o šifrování

Digitální podepisování pomocí asymetrické kryptografie

Transkript:

Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii. Druh učebního materiálu Prezentace (Výklad / Test) Typ vzdělávání Střední škola / SOU Ročník 1. 3. Datum vytvoření Prosinec 2012 Aktualizace Srpen 2016

Informační a komunikační technologie Zabezpečení informací

Zabezpečení dat Zabezpečit data před cizí osobou lze např. zabezpečením přístupu k počítači vázáním spuštění počítače na heslo nebo použití identifikační karty využíváním šifrovacích programů přidělováním přístupových práv v síti Zabezpečit data před poruchou počítače lze zálohováním (archivací). Zálohování je přepis dat z pevného disku na jiné zápisové médium (externí disky, flash disky, DVD, místa v síti, cloudová řešení). Zálohovat musíme: často (podle objemu dat) pravidelně (nezapomínat) pečlivě (nerozptylovat se) na kvalitní média či nosiče

Kryptografie Nejmocnějším prostředkem pro zajištění bezpečnosti dat je užití šifrování. Převedením dat do tvaru nesrozumitelného pro vnějšího pozorovatele se význam sledování a poté možnost nepozorovatelné modifikace nebo padělání dat sníží téměř na nulu. Ovšem šifrování data neochrání před zachycením při přenosu po síti, pouze při dostatečné síle šifrování (tzn. při vhodné délce klíče) znemožní útočníkovi taková data přečíst. Kryptografie může být použita k: utajení obsahu zpráv autentizaci - Zajistitelnost původu zprávy kontrole integrity zprávy informaci může modifikovat a generovat jen autorizovaný subjekt K zajištění nepopiratelnosti příjmu, doručení či původu citlivé informace

Pro ochranu dat se běžně používají různé šifrovací algoritmy se symetrickým nebo asymetrickým klíčem. V případě, že se k zašifrování a dešifrování používá stejný klíč, říká se, že šifra používá symetrickou funkci. Odesílatel i příjemce musí vlastnit stejný klíč. Symetrické šifry jsou rychlé a bezpečné. Příkladem symetrické kryptografie jsou blokové šifry (DES, AES, IDEA) a proudové šifry (RC4). V případě asymetrického šifrování se používají dva klíče, veřejný a privátní klíč. Veřejný klíč slouží k šifrování prostého textu a privátní klíč k jeho dešifrování. Jsou mnohem pomalejší než symetrické šifrování, někdy až tisíckrát. Příkladem asymetrické kryptografie je RSA.

Symetrická kryptografie Symetrické, též konvenční šifrování je založeno na principu jednoho klíče (také nazývaného sdílený klíč), kterým lze zprávu (data) jak zašifrovat, tak i odšifrovat. Je ale nutné, aby se příjemce i odesílatel (pokud šifrování užíváme při přenosu zpráv) dohodli na jednom (sdíleném) klíči, který budou znát pouze oni dva. Problémem je tedy distribuce klíče, jak dostat klíč k příjemci, aniž by se ho chopil někdo nepovolaný. Tento problém ovšem odpadá, pokud šifrování používáme ne při přenosu zpráv, ale při uložení dat na počítači. Zde je pak pouze problém, kde uchovat klíč. Šifrování disků zejména přenosných počítačů se velmi doporučuje.

Asymetrická kryptografie Asymetrické šifrování tzv. algoritmy s veřejným klíčem pracují na zcela jiném principu. Pro používání je třeba, aby každý měl své dva klíče - veřejný a soukromý (tajný, privátní). Tyto dva klíče se navzájem doplňují a je-li zpráva zašifrována jedním z nich, lze ji druhým klíčem dešifrovat. Veřejný klíč je znám veřejně, není tedy nijak utajován. Naopak je vhodným způsobem zveřejňován např. pomocí tzv. certifikačních autorit (CA). Soukromý klíč je naopak vlastnictvím jednoho člověka a je v jeho zájmu, aby se ho nikdo jiný nedozvěděl. Každý si tedy nějakým způsobem chrání svůj soukromý klíč a naopak zveřejňuje svůj veřejný klíč.

Postup asymetrického šifrování Jestliže chceme něco zašifrovat při přenosu zprávy, tak použijeme veřejný klíč toho, komu je zpráva určena. A protože k dešifrování je potřeba odpovídající druhý klíč z páru (soukromý), na text se může podívat jen tento jediný člověk, který zná soukromý klíč. Tímto postupem je zajištěno utajení, neboť pouze adresát může zprávu dešifrovat, ale není zajištěna autenticita, neboť dopis mohl kdokoliv poslat a šifrovat pomocí adresátova veřejného klíče. Tyto algoritmy se dají použít i opačným postupem. Zprávu zašifruji svým soukromým klíčem, takže si ji mohou přečíst všichni, kteří znají můj veřejný klíč. Tento postup má jednu důležitou vlastnost. Dokazuje, že autorem dané zprávy jsem já.

To umožňuje používat kryptografii s veřejným klíčem jak k autentizaci (ověření autora zprávy), tak také k implementaci principu neodmítnutelnosti (tu zprávu jsem prostě napsal). Chceme-li tedy zajistit jak autenticitu, tak utajení, je nutno použít postupně oba výše uvedené postupy šifrování a poté zase dvakrát postupně odšifrovat. privátním klíčem se podepisuje (autentizuje) veřejným klíčem toho komu zprávu posíláme se šifruje

Elektronický podpis Elektronický podpis jsou elektronické identifikační údaje autora (odesílatele) elektronického dokumentu, připojené k němu. Zaručený elektronický podpis je elektronický podpis v takové formě, která zaručuje i integritu dokumentu a autentizaci podepsaného. Zaručený elektronický podpis je aplikací asymetrické kryptografie (tj. kryptografie s veřejným klíčem). Používání elektronických podpisů: u přiznání k DPH, při podání přehledu o příjmech a výdajích OSVČ u přihlášky a odhlášky k nemocenskému pojištění při elektronické komunikaci se státní správou, s krajskými a městskými úřady, se zdravotními pojišťovnami při podávání žádostí o dotace EU, při žádosti o sociální dávky při použití datové schránky při podepisování faktur jako elektronický podpis PDF dokumentů

Otázky: Proč zálohujeme data? Co je to kryptografie? Jak se jmenuje šifrování za použití jednoho klíče? Jak se jmenuje šifrování za použití dvou klíčů (veřejný, privátní)? Jaké šifrování používá elektronický podpis? Kde můžeme použít elektronický podpis?

Použité zdroje: THOMAS, Thomas M. Zabezpečení počítačových sítí bez předchozích znalostí. 1. vyd. Brno: Computer Press, 2005. 344 s. ISBN 80-251-0417-6. http://cs.wikipedia.org/wiki/kryptografie, [9.12.2012] http://cs.wikipedia.org/wiki/digit%c3%a1ln%c3%ad_podpis, [9.12.2012]