wyklad5 podpis elektroniczny


Systemy automatycznej
identyfikacji w przedsiębiorstwie
(cz.4: Podpis elektroniczny)
Adrian KAPCZYCSKI
adriank@polsl.pl
Podpis elektroniczny
Podpis elektroniczny  definicja (ustawowa)
 Dane w postaci elektronicznej, które wraz z innymi
danymi, do których zostały dołączone lub z którymi są
logicznie powiązane, słu\ą do identyfikacji osoby
logicznie powiązane, słu\ą do identyfikacji osoby
składającej podpis elektroniczny
Podpis elektroniczny
Podpis elektroniczny  własności
Odnosi się do całego dokumentu
Uto\samia osobę, która go zło\yła
Niemo\liwy (!) do podrobienia
Nie mo\e być przeniesiony na inny dokument
Podpis elektroniczny  fundamenty
Organizacyjny
Prawny
Techniczny
Podpis elektroniczny
Zastosowanie podpisu elektronicznego
Integralność danych
 Firma A składa w Firmie B zamówienie na dostawę 100 elementów
prefabrykowanych niezbędnych do zbudowania hali produkcyjnej. Termin
prefabrykowanych niezbędnych do zbudowania hali produkcyjnej. Termin
dostawy elementów, zgodnie z harmonogramem prac, nie mo\e być
dłu\szy ni\ dwa tygodnie.
Zamówienie ma charakter typowy, Firma B wielokrotnie realizowała
zlecenia o podobnych parametrach. W wyniku przechwycenia informacji
przez osobę nieuprawnioną, Firma B otrzymuje zmienione zamówienie
opiewające na 50 elementów z czasem dostawy trzy tygodnie.
Podpis elektroniczny
Podpis elektroniczny związany jest z nadaniem
dokumentowi elektronicznemu indywidualnych
cech pochodzących od nadawcy, mo\liwych do
weryfikacji przez odbiorcę
weryfikacji przez odbiorcę
Nie wymaga osobistego kontaktu nadawcy i odbiorcy
Podpis elektroniczny oparty jest na osiągnięciach
kryptografii asymetrycznej
Podpis elektroniczny
Funkcja skrótu
Podział wiadomości na bloki
Podział wiadomości na bloki
Treść Wiadomości
Treść Wiadomości
Uzupełnienie bloków do wymaganej długości
Dodanie informacji o długości wiadomości
Funkcja Skrótu
Z aktualnego bloku danych i wartości
zmiennej pomocniczej funkcja wylicza
nową zmienną
Py75c%bn&*)9|fDe^
Przekształcenie wyniku przetwarzania
Podpis elektroniczny
Kryptografia asymetryczna (algorytm RSA)
Tekst Jawny Szyfrogram Tekst Jawny
 Adrian  Py75c%bn&*)9|fDe^bDFa  Adrian
 Adrian  Py75c%bn&*)9|fDe^bDFa  Adrian
q#xzjFr@g5
Odszyfrowanie
Szyfrowanie
Klucz Publiczny
Klucz Prywatny
Podpis elektroniczny
Skrót wiadomości
Wiadomość
 Treść Py75c%bn&*)9|fDe^bDFaq
Wiadomości #xzjFr@g5=&n
Funkcja Skrótu
(SHA, MD5)
Szyfrowanie
(RSA)
Wiadomość
Klucz
 Treść Wiadomości
Prywatny
Podpis Cyfrowy
Nadawcy
Zaszyfrowany Skrót Wiadomości
Podpis elektroniczny
Skrót wiadomości
Funkcja Skrótu
Py75c%bn&*)9|fDe^bDFaq
(SHA, MD5)
#xzjFr@g5=&n
Wiadomość
 Treść Wiadomości
Porównanie ?
Podpis Cyfrowy
Zaszyfrowany Skrót Wiadomości
Skrót wiadomości
Odszyfrowanie
Py75c%bn&*)9|fDe^bDFaq
(RSA)
#xzjFr@g5=&n
Klucz Publiczny Nadawcy
Podpis elektroniczny
Certyfikat cyfrowy  definicja (ustawowa)
 elektroniczne zaświadczenie, za pomocą którego
dane słu\ące do weryfikacji podpisu elektronicznego
są przyporządkowane do osoby składającej podpis
są przyporządkowane do osoby składającej podpis
elektroniczny i które umo\liwiają identyfikację tej
osoby
Podpis elektroniczny
Certyfikat cyfrowy  rodzaje
Kwalifikowany
Niekwalifikowany (zwykły)
Podpis elektroniczny
Certyfikat cyfrowy  rodzaje
Kwalifikowany
równowa\ny podpisowi odręcznemu na dokumencie
jego u\ycie ogranicza się do weryfikowania podpisów
jego u\ycie ogranicza się do weryfikowania podpisów
nie jest wykorzystywany do szyfrowania
wydawany tylko z kartą kryptograficzną
wydawany jedynie dla konkretnych osób
nie dla urządzeń sieciowych
Podpis elektroniczny
Certyfikat cyfrowy  rodzaje
Niekwalifikowany
stosowany do weryfikowania podpisów elektronicznych
stosowany do szyfrowania danych
stosowany do szyfrowania danych
stosowany do uwierzytelnienia serwerów
wydawany nie tylko dla osób
Podpis elektroniczny
Certyfikat cyfrowy i klucze  miejsca
przechowywania
Rejestr systemu operacyjnego
Nośnik wymienny
Nośnik wymienny
Dyskietka
Płyta optyczna
Urządzenie USB
Karta elektroniczna z kryptoprocesorem
Podpis elektroniczny
Informacje o kartach i czytnikach
Przekazywane przez Wydawców certyfikatów zwykłych
Zalecane karty i czytniki
Przekazywane przez Wydawców certyfikatów kwalifikowanych
Przekazywane przez Wydawców certyfikatów kwalifikowanych
Obowiązek publikacji pełnego wykazu bezpiecznych
urządzeń do składania i weryfikacji podpisów
elektronicznych oraz warunków
technicznych jakie powinny spełniać te urządzenia
Bezpieczne urządzenie do składania podpisu
Podpis elektroniczny
Warstwa sprzętowa
Czytnik
Karta
yródło: Podpis elektroniczny. Sposób działania, korzyści, zastosowanie.
MG, Warszawa 2005.
Podpis elektroniczny
Warstwa oprogramowania
Klient usługi WWW
Klient pocztowy
Oprogramowanie biurowe
Oprogramowanie biurowe
Zalecenia
Stosowanie łat systemu operacyjnego
Stosowanie programów antywirusowych
Stosowanie ściany ogniowej
Stosowanie najnowszej wersji programu do tworzenia
i weryfikacji podpisów elektronicznych.
Podpis elektroniczny
Zło\enie podpisu
Wyznaczenie skrótu dokumentu
Szyfrowanie skrótu (klucz prywatny osoby podpisującej)
Wprowadzenie kodu PIN
Wprowadzenie kodu PIN
Połączenie:
Dokumentu pierwotnego
Zaszyfrowanego skrótu
Certyfikatu osoby podpisującej (zawierającego klucz publiczny)
Studium przypadku: podpis elektroniczny
1
yródło: Podpis elektroniczny. Sposób działania, korzyści, zastosowanie.
MG, Warszawa 2005.
Podpis elektroniczny
Weryfikacja podpisu
W płaszczyznie technologicznej (1)
Sprawdzenie integralności (zmieniona treść ? tak/nie)
Sprawdzenie atrybutów u\ytych do podpisania
Sprawdzenie atrybutów u\ytych do podpisania
W płaszczyznie organizacyjnej (2)
Sprawdzenie wa\ności certyfikatu
Studium przypadku: podpis elektroniczny
1
yródło: Podpis elektroniczny. Sposób działania, korzyści, zastosowanie.
MG, Warszawa 2005.
Podpis elektroniczny
Szyfrowanie dokumentu
Wyznaczenie klucza symetrycznego (KS)
Zaszyfrowanie dokumentu za pomocą KS
Zaszyfrowanie KS za pomocą klucza publicznego odbiorcy
Zaszyfrowanie KS za pomocą klucza publicznego odbiorcy
Odszyfrowanie dokumentu
Odszyfrowanie KS za pomocą klucza prywatnego odbiorcy
Odszyfrowanie dokumentu za pomocą KS
yródło: Podpis elektroniczny. Sposób działania, korzyści, zastosowanie.
MG, Warszawa 2005.
Funkcje skrótu
Funkcje skrótu
Funkcje skrótu stosowane przy
sprawdzaniu integralności danych
generowaniu podpisu cyfrowego
Funkcje skrótu
Definicja funkcji skrótu
Przekształcenie, które z wiadomości o dowolnej
długości generuje skrót, unikalny i charakterystyczny dla
tej wiadomości
tej wiadomości
Funkcje skrótu
Cechy funkcji skrótu
Wra\liwość na zmiany w oryginalnym tekście
jeden zmieniony bit wiadomości powinien
spowodować zmianę wszystkich bitów skrótu
spowodować zmianę wszystkich bitów skrótu
Małe prawdopodobieństwo kolizji
prawdopodobieństwo istnienia dwóch wiadomości o
identycznych skrótach musi być bardzo małe
Nieodwracalność
nie mo\e się dać wyznaczyć oryginalnego tekstu
wiadomości na podstawie jej skrótu
Funkcje skrótu
m
Dołączenie informacji o długości
wiadomości
Uzupełnienie do wymaganej
wielokrotności
wielokrotności
m=B0B1...Bt-1
Hi
f
g
H=h(m)=g(Ht)
Studium przypadku
HACKING MD5
Spostrze\enie:
If MD5(x) == MD5(y)
then MD5(x+q) == MD5(y+q)
then MD5(x+q) == MD5(y+q)
x, y ?
30
Studium przypadku
HACKING MD5
X
d131dd02c5e6eec4693d9a0698aff95c 2fcab58712467eab4004583eb8fb7f89
55ad340609f4b30283e488832571415a 085125e8f7cdc99fd91dbdf280373c5b
d8823e3156348f5bae6dacd436c919c6 dd53e2b487da03fd02396306d248cda0
e99f33420f577ee8ce54b67080a80d1e c69821bcb6a8839396f9652b6ff72a70
Y
d131dd02c5e6eec4693d9a0698aff95c 2fcab50712467eab4004583eb8fb7f89
55ad340609f4b30283e4888325f1415a 085125e8f7cdc99fd91dbd7280373c5b
d8823e3156348f5bae6dacd436c919c6 dd53e23487da03fd02396306d248cda0
e99f33420f577ee8ce54b67080280d1e c69821bcb6a8839396f965ab6ff72a70
Studium przypadku
Good.exe
static void Main(string[] args)
{
{
Console.WriteLine ("this is a good executable");
}
Studium przypadku
Evil.exe
static void Main(string[] args)
{
{
Console.WriteLine ("This is an evil file");
Console.WriteLine ("Formatting your hard drive...");
Thread.Sleep(2000);
Console.WriteLine ("Just joking...");
}
Studium przypadku
Jakie skróty mają pliki:
GOOD.exe
EVIL.exe ?
Tworzymy wektory X oraz Y
Studium przypadku
static byte[] X =
{
0xd1, 0x31, 0xdd, 0x02, 0xc5, 0xe6, 0xee , 0xc4 , 0x69 , 0x3d, 0x9a , 0x06
, 0x98 , 0xaf , 0xf9 , 0x5c , 0x2f , 0xca, 0xb5 , 0x87 , 0x12 , 0x46 , 0x7e
, 0xab , 0x40 , 0x04 , 0x58 , 0x3e , 0xb8, 0xfb , 0x7f , 0x89 , 0x55 , 0xad
, 0x34 , 0x06 , 0x09 , 0xf4 , 0xb3 , 0x02, 0x83 , 0xe4 , 0x88 , 0x83 , 0x25
, 0x71 , 0x41 , 0x5a, 0x08 , 0x51 , 0x25, 0xe8 , 0xf7 , 0xcd , 0xc9 , 0x9f
, 0xd9 , 0x1d , 0xbd , 0xf2 , 0x80 , 0x37, 0x3c , 0x5b , 0xd8 , 0x82 , 0x3e
, 0xd9 , 0x1d , 0xbd , 0xf2 , 0x80 , 0x37, 0x3c , 0x5b , 0xd8 , 0x82 , 0x3e
, 0x31 , 0x56 , 0x34 , 0x8f , 0x5b , 0xae, 0x6d , 0xac , 0xd4 , 0x36 , 0xc9
, 0x19 , 0xc6 , 0xdd , 0x53 , 0xe2 , 0xb4, 0x87 , 0xda , 0x03 , 0xfd , 0x02
, 0x39 , 0x63 , 0x06 , 0xd2 , 0x48 , 0xcd, 0xa0 , 0xe9 , 0x9f , 0x33 , 0x42
, 0x0f , 0x57 , 0x7e , 0xe8 , 0xce , 0x54, 0xb6 , 0x70 , 0x80 , 0xa8 , 0x0d
, 0x1e , 0xc6 , 0x98 , 0x21 , 0xbc , 0xb6, 0xa8 , 0x83 , 0x93 , 0x96 , 0xf9
, 0x65 , 0x2b , 0x6f , 0xf7 , 0x2a , 0x70
};
Studium przypadku
static byte[] Y =
{
0xd1 , 0x31, 0xdd , 0x02 , 0xc5 , 0xe6, 0xee , 0xc4 , 0x69 , 0x3d , 0x9a , 0x06
, 0x98 , 0xaf , 0xf9 , 0x5c, 0x2f , 0xca, 0xb5 , 0x07 , 0x12 , 0x46 , 0x7e
, 0xab , 0x40 , 0x04 , 0x58 , 0x3e , 0xb8, 0xfb , 0x7f , 0x89 , 0x55 , 0xad
, 0x34 , 0x06 , 0x09 , 0xf4 , 0xb3 , 0x02, 0x83 , 0xe4 , 0x88 , 0x83 , 0x25
, 0xf1 , 0x41 , 0x5a , 0x08 , 0x51 , 0x25, 0xe8 , 0xf7 , 0xcd , 0xc9 , 0x9f
, 0xd9 , 0x1d , 0xbd , 0x72 , 0x80, 0x37 , 0x3c , 0x5b, 0xd8 , 0x82
, 0xd9 , 0x1d , 0xbd , 0x72 , 0x80, 0x37 , 0x3c , 0x5b, 0xd8 , 0x82
, 0x3e , 0x31 , 0x56 , 0x34 , 0x8f , 0x5b, 0xae , 0x6d , 0xac , 0xd4 , 0x36
, 0xc9 , 0x19 , 0xc6 , 0xdd , 0x53 , 0xe2, 0x34 , 0x87 , 0xda , 0x03 , 0xfd
, 0x02 , 0x39 , 0x63 , 0x06 , 0xd2 , 0x48, 0xcd , 0xa0, 0xe9 , 0x9f , 0x33
, 0x42 , 0x0f , 0x57 , 0x7e , 0xe8 , 0xce, 0x54 , 0xb6 , 0x70 , 0x80 , 0x28
, 0x0d , 0x1e, 0xc6 , 0x98 , 0x21 , 0xbc, 0xb6 , 0xa8 , 0x83 , 0x93 , 0x96
, 0xf9 , 0x65 , 0xab, 0x6f , 0xf7 , 0x2a , 0x70
};
Studium przypadku
HACKING MD5
Spostrze\enie:
If MD5(x) == MD5(y)
then MD5(x+q) == MD5(y+q)
Tworzymy pliki:
Good.bin = X + Good + Evil
Evil.bin = Y + Good + Evil
Publikujemy pliki *.bin
MD5 (Good.bin) ? MD5 (Evil.bin)
? =
Studium przypadku
HACKING MD5
Wykorzystujemy narzędzie ekstrakcji
bin exe
good.bin good.exe
good.bin good.exe
evil.bin good.exe
Studium przypadku
HACKING MD5
Studium przypadku
(HACKING) MD5
40
Demo
Pytania
Dziękuję


Wyszukiwarka

Podobne podstrony:
Wyklad 13 Elektryczność i magnetyzm Prąd elektryczny
Wyklad 12 Elektryczność i magnetyzm Prawo Gaussa
Skutki prawne podpisu elektronicznego
Ustawa o podpisie elektronicznym
4 Podpis elektroniczny
podpis elektr
268 Ustawa o podpisie elektronicznym
podpis elektroniczny(1)
12 Podpis elektroniczny 14
Wyklad 11 Elektrostatyka
seminarium podpis elektroniczny
Podpis elektroniczny w obrocie prawnym
SKRYPT WYKŁAD WŁAŚCIWOŚCI ELEKTRYCZNE I MAGNETYCZNE MATERII ORAZ ORGANIZMÓW ŻYWYCH
Wykład 20 Elektryczność
Podpis elektroniczny
ETP wyklad 12 elektroniczne systemy pomiaru katow

więcej podobnych podstron