290 likes | 563 Views
Podpis elektroniczny - definicja. Dyrektywa UE 1999/93/EC definiuje podpis elektroniczny w nastepujacy sposb: data in electronic form which are attached to or logically associated with other electronic data and which serve as a method of authentication.Podpis elektroniczny - dane w postaci el
E N D
1. Podpis elektroniczny Komputery w finansach
Wyklad I
6. Pierwsze sygnatury przy przesylaniu dokumentów droga elektroniczna Komunikacja pomiedzy dowództwem a okretami podwodnymi USA
System polegal na dolaczeniu do wiadomosci scisle okreslonego ciagu znaków, który potwierdzal autentycznosc. Do kazdej wiadomosci przewidziany byl inny (kolejny z listy) ciag znaków.
7. Zalety i wady stosowania sygnatur
10. Etapy podpisywania wiadomosci
12. Etapy dekodowania wiadomosci 4. Tworzy skrót wiadomosci,
5. Deszyfruje podpis kluczem publicznym,
6. Porównuje dwa otrzymane skróty.
14. Algorytm RSA W algorytmie RSA generowanie kluczy publicznego i prywatnego polega na wykorzystaniu funkcji pary duzych liczb pierwszych.
15. Funkcja skrótu jednokierunkowosc
bezkolizyjnosc
nieprzewidywalnosc
16. Przyklad wiadomosci podpisanej cyfrowo za pomoca pakietu PGP Wiadomosc oryginalna:
Wiadomosc testowa, do podpisania za pomoca pakietu PGP. Wiadomosc podpisana elektronicznie:
BEGIN PGP SIGNED MESSAGE
Hash: SHA1
Wiadomosc testowa, do podpisania za pomoca pakietu PGP.
BEGIN PGP SIGNATURE
Version: PGPfreeware 6.0.2i
iQA/AwUBQGqqPourfDHB+0j+EQJqGgCcDW7Y7gvExqdWwGmMy2i7e1FqRIAoPsX
PNQm93UbljFMZIy4ysqNrtrc
=1sQp
END PGP SIGNATURE
17. Przechowywanie kluczy prywatnych Pliki binarne - klucz taki jest wówczas szyfrowany metoda symetryczna z wykorzystaniem hasla dostepu. Metoda ta wymaga od uzytkownika ochrony wlasnegoklucza, który podczas pracy najczesciej musi znajdowac sie na dysku komputera.
Karty mikroprocesorowe - jest to zdecydowanie najbezpieczniejsza metoda przechowywania klucza. Karta taka sama generuje pare kluczy udostepniajac na zewnatrz jedynie klucz publiczny. Klucz prywatny nigdy nie opuszcza karty - operacja szyfrowania danych przeprowadzana jest przez karte (oprogramowanie wysyla dane do karty i odbiera je w postaci zaszyfrowanej). Dostep do kartychroniony jest za pomoca kodu PIN.
E-token
18. Centra Autoryzacyjne (CA) – miejsca które rozprowadzaja klucze publiczne swoich klientów, potwierdzajac ich autentycznosc za pomoca wlasnych podpisów. Dzieki temu kazdy zainteresowany weryfikacja autentycznosci otrzymanej wiadomosci, moze bez problemu dokonac tego weryfikujac podpis za pomoca klucza udostepnionego przez CA.
Udostepnianie przez witryny WWW Przechowywanie kluczy publicznych
19. Cechy nowoczesnego podpisu elektronicznego Uwierzytelnianie nadawcy
Niezaprzeczalnosc
Integralnosc
Identyfikacja
Poufnosci
Oszczednosc czasu i kosztów
24. Co daja nam technologie PKI? • Poufnosc przesylanych danych,
• Kontrole dostepu,
• Silna autentykacje uzytkowników,
• Zapewnienie integralnosci danych,
• Niezaprzeczalnosc dokonywanych transakcji,
• Eliminacje anonimowosci.
26. Czym jest certyfikat? Generowane sa klucze uzytkownika (szyfrujace, podpisujace), a dalszej obróbce poddawane sa tylko ich czesci publiczne by ostatecznie móc certyfikat przekazywac osobom trzecim.
Razem z wybranymi informacjami o uzytkowniku/obiekcie (serwer, router, itp.) sa one umieszczane np. w pliku, na karcie chipowej, e-tokenie.
Z jego zawartosci wyliczana jest wartosc funkcji skrótu (np. MD5, SHA1).
Uzyskana wartosc jest nastepnie szyfrowana kluczem prywatnym Certificate Authority.
Obie informacje (dane o uzytkowniku/obiekcie i zaszyfrowana wartosc skrótu) sa scalane i tak uzyskany twór nosi miano certyfikatu.
27. Tworzenie certyfikatu
28. Cykl zycia certyfiaktu
30. Zródla