06 e podpis II v5


Elektroniczny podpis
Elektroniczny podpis
Wojciech Cellary
Katedra Technologii Informacyjnych
Akademia Ekonomiczna w Poznaniu
Mansfelda 4, 60-854 Poznań
cellary@kti.ae.poznan.pl
http://www.kti.ae.poznan.pl/
(c) W. Cellary 2005, slide 1
Autentykacja
Autentykacja
Proces weryfikacji
" że wiadomość pochodzi od danego nadawcy
oraz
" że wiadomość nie została zmieniona
Elektroniczny podpis
(c) W. Cellary 2005, slide 2
Kryptografia z kluczem
Kryptografia z kluczem
publicznym
publicznym
Para kluczy
Tajny, czyli prywatny
Jawny, czyli publiczny
(c) W. Cellary 2005, slide 3
Kryptografia z kluczem
Kryptografia z kluczem
publicznym
publicznym
Przesłanie utajnionej wiadomości:
" nadawca szyfruje wiadomość kluczem publicznym
odbiorcy
" odbiorca odszyfrowuje wiadomość za pomocą
swojego klucza prywatnego
Elektroniczny podpis
" nadawca szyfruje wiadomość za pomocą swojego
klucza prywatnego
" odbiorca odszyfrowuje wiadomość za pomocą klucza
publicznego nadawcy
(c) W. Cellary 2005, slide 4
Skrót z dokumentu
Skrót z dokumentu
Funkcja haszująca
Funkcja haszująca
Funkcja przetwarzająca ciąg bitów o dowolnej
długości (dokument) w ciąg bitów o stałej długości
(skrót)
Każdy bit dokumentu wpływa na każdy bit skrótu
Jeśli dany bit dokumentu ulega zmianie, to z 50%
prawdopodobieństwem każdy bit skrótu ulegnie
zmianie
Prawdopodobieństwo, że dwa różne dokumenty
uzyskają taki sam skrót jest bliskie zeru
(c) W. Cellary 2005, slide 5
Funkcja haszująca
Funkcja haszująca
MD5 (W skarbonce jest 1500 złotych) = a4a5471a0e019a4a502134f
MD5 (W skarbonce jest 1100 złotych) = d6dee11aae89661a45eb9d2
MD5 (W skarbonce jest 1500 złotych.) = 05f8cfc03f4e58cbee731aa
MD5 (W skarbonce jest 1500 złoty) = f80b3fde8ecbac1b515960b
MD5 (W skarbonce jest 1500 złotych) = a4a5471a0e019a4a502134f
(c) W. Cellary 2005, slide 6
Cyfrowy podpis 
Cyfrowy podpis 
składanie
składanie
e& Wiadomość od Adama do Ewy:  Wyjdziesz za mnie?"
e& Utworzenie skrótu z wiadomości za pomocą funkcji
haszującej
e& Zaszyfrowanie skrótu z wiadomości za pomocą
prywatnego klucza Adama
e& Wysłanie tekstu wiadomości i szyfrogramu skrótu do
Ewy
(c) W. Cellary 2005, slide 7
Cyfrowy podpis - weryfikacja
Cyfrowy podpis - weryfikacja
e& Otrzymanie obu przesyłek przez Ewę
e& Utworzenie własnego skrótu z wiadomości za pomocą
tej samej funkcji haszującej
e& Odszyfrowanie przesłanego skrótu z wiadomości za
pomocą publicznego klucza Adama
e& Porównanie obu skrótów
e& Jeśli skróty identyczne, to wiadomość autentyczna
`& Jeśli skróty różne, to wiadomość zmieniona
(c) W. Cellary 2005, slide 8
Identyfikacja
Identyfikacja
Proces weryfikacji, że nadawca wiadomości jest tym,
za kogo się podaje
Środki identyfikacji: hasło, PIN, cyfrowy certyfikat
Transmisja od klienta do serwera haseł lub PIN-ów
przetworzonych, w celu uniknięcia ich składowania w
serwerze, a zatem uniemożliwienie ich kradzieży
Cyfrowy certyfikat (narzędzie identyfikacji w
przeciwieństwie do cyfrowego podpisu  narzędzia
autentykacji)
(c) W. Cellary 2005, slide 9
Cyfrowy certyfikat
Cyfrowy certyfikat
Celem cyfrowego certyfikatu jest potwierdzenie
związku między osobą fizyczną lub prawną i jej
kluczem publicznym
Certyfikaty są wydawane przez:
organizacje certyfikujące
(c) W. Cellary 2005, slide 10
Certyfikat
Certyfikat
Informacje identyfikujące certyfikowaną osobę:
imię, nazwisko, adres, data urodzenia itp.
Publiczny klucz certyfikowanej osoby
Numer certyfikatu
Okres ważności certyfikatu
Informacje o wystawcy certyfikatu
Cyfrowy podpis organizacji certyfikującej
(certyfikat jest elektronicznie podpisany
przez organizację certyfikującą)
(c) W. Cellary 2005, slide 11
Użycie certyfikatu
Użycie certyfikatu
Wysyłając zaszyfrowaną wiadomość do Ewy,
Adam dołącza swój certyfikat
Ewa najpierw sprawdza autentyczność
publicznego klucza Adama, posługując się
publicznym kluczem organizacji certyfikującej
Następnie Ewa sprawdza autentyczność
wiadomości Adama.
(c) W. Cellary 2005, slide 12
Kryptografia z kluczem
Kryptografia z kluczem
publicznym
publicznym
Przesłanie utajnionej wiadomości:
dokument
" nadawca szyfruje wiadomość
kluczem publicznym odbiorcy
" odbiorca odszyfrowuje wiadomość za pomocą
swojego klucza prywatnego
skrót
Elektroniczny podpis
" nadawca szyfruje wiadomość za pomocą
swojego klucza prywatnego
" odbiorca odszyfrowuje wiadomość za pomocą
klucza publicznego nadawcy
pobranego
z certyfikatu
nadawcy
(c) W. Cellary 2005, slide 13
Niezaprzeczalność
Niezaprzeczalność
Cecha komunikacji,
która uniemożliwia jednej z komunikujących się
stron zaprzeczenie, że komunikacja miała
miejsce
Niezaprzeczalność nadawcy
Niezaprzeczalność odbiorcy
Niezaprzeczalność przesyłu
(c) W. Cellary 2005, slide 14
Niezaprzeczalność nadawcy
Niezaprzeczalność nadawcy
Odbiorca twierdzi, że otrzymał wiadomość od
danego nadawcy, a wskazany nadawca zaprzecza,
że wysyłał tę wiadomość
Odbiorca twierdzi, że otrzymał wiadomość różną
od tej, o której nadawca twierdzi, że ją wysłał
Odbiorca twierdzi, że otrzymał od danego nadawcy
pewną wiadomość w określonym momencie, a
wskazany nadawca zaprzecza jakoby wysłał tę
wiadomość w tym czasie
(c) W. Cellary 2005, slide 15
Niezaprzeczalność nadawcy
Niezaprzeczalność nadawcy
Nadawca kłamie
Odbiorca kłamie
Zdarzył się błąd komunikacji lub
komputera
Intruz oszukał obie strony
komunikacji  nadawcę i odbiorcę
(c) W. Cellary 2005, slide 16
Główne podejścia do zapewnienia
Główne podejścia do zapewnienia
niezaprzeczalności nadawcy
niezaprzeczalności nadawcy
Cyfrowy podpis i certyfikat nadawcy
Cyfrowy podpis wiadomości przez zaufaną
stronę trzecią
Cyfrowy podpis skrótu przez zaufaną stronę
trzecią (zapewnienie prywatności)
Przesył za pośrednictwem zaufanej strony
trzeciej
(c) W. Cellary 2005, slide 17
Dziękuję
Dziękuję
(c) W. Cellary 2005, slide 18


Wyszukiwarka

Podobne podstrony:
06 Rozdział II Kwaterniony
13 rynek pracy II v5
08 e gospodarka II v5
14 gospodarka wiedzy II v5
06 Wojnicz II wersja
06 PODPIS CYFROWY
mat 06 07 ii
2002 06 Szkoła konstruktorów klasa II
06 Wykład 6 cz I Regresja I ego i II ego rodzajuida72
SP II[1] 6 zalacznik1 06
Przekazywanie ciepła S Pietrowicz 13 06 2015 temrin II

więcej podobnych podstron