BSK 12

Systemy symetryczne

Metoda realizacji usługi poufności – klucz tajny

Ze względu na to, że klucz ma być znany tylko danej parze nadawca-odbiorca, jego uzgodnienie musi odbywać się przy użyciu specjalnego, bezpiecznego kanału łączności (np. przy użyciu kuriera).

Bezpieczeństwo szyfrowania symetrycznego

Bezpieczeństwo szyfrowania symetrycznego zależy od:

Uzgodnienie klucza – systemy symetryczne

Dystrybucja kluczy w systemach symetrycznych

Kryptosystemy asymetrczne

Poufność w kryptosystemach asymetrycznych

Przy użyciu kluczy publicznych możliwe jest nadawanie wiadomości do dowolnego użytkownika sieci w sposób zapewniający poufność.

Wiadomość zaszyfrowana przy użyciu klucza publicznego odbiorcy może być odczytana tylko przez właściwego odbiorcę, gdyż tylko on zna swój klucz prywatny, wyznaczający…

Metoda realizacji usługi poufności – klucz jawny

Realizacja usług zapewnienia integralności, uwierzytelnienia i niezaprzeczalności

Funkcja skrótu

Funkcja skrótu nie zależy od żadnego tajnego parametru.

Dobra funkcja skrótu powinna być:

Ataki na funkcje skrótu (najpopularniejsze):

Zapewnienie integralności

Fingerprint – odcisk palca

Usługa integralności sekwencji wiadomości

Uwierzytelnienie nadawcy wiadomości

Usługa integralności nie zapewnia zabezpieczenia przed możliwością podszycia się przez intruza pod innego użytkownika sieci.

Szyfrowanie kluczem prywatnym nadawcy – usługa autentyczności.

Szyfrowanie kluczem publicznym odbiorcy – usługa poufności.

Usługa niezaprzeczalności nadania wiadomości

Realizacja usługi niezaprzeczalności nadania wiadomości w systemach asymetrycznych

Podpis cyfrowy jest dołączanym do dokumentu zaszyfrowanym streszczeniem wiadomości. Może być używany do potwierdzania tożsamości nadawcy oraz integralności dokumentu.

Uwierzytelnienie a poufność

Porównanie podpisu ręcznego i podpisu cyfrowego

Podpis ręczny Podpis cyfrowy
Cechy wspólne
  1. Przypisany jednej osobie.

  2. Niemożliwy do podrobienia.

  3. Uniemożliwiający wyparcie się go przez autora.

  4. Łatwy do weryfikacji przez osobę niezależną.

  5. Łatwy do wygenerowania.

Różnice
  1. Związany nierozłącznie z dokumentem.

  2. Taki sam dla wszystkich dokumentów.

  3. Stawiany na ostatniej stronie dokumentu.

6. Może być składowany i transmitowany niezależnie od dokumentu.

7. Jest funkcją dokumentu.

8. Obejmuje cały dokument.

Niezaprzeczalność odbioru wiadomości

Niezaprzeczalność odbioru wiadomości chroni nadawcę komunikatu przed wyparciem się przez odbiorcę faktu odebrania komunikatu.

Dystrybucja kluczy tajnych – algorytm Diffiego-Hellmana


Wyszukiwarka

Podobne podstrony:
wykład 12 pamięć
Figures for chapter 12
Mechanika techniczna(12)
Socjologia wyklad 12 Organizacja i zarzadzanie
CALC1 L 11 12 Differenial Equations
zaaw wyk ad5a 11 12
budzet ue 11 12
zapotrzebowanie ustroju na skladniki odzywcze 12 01 2009 kurs dla pielegniarek (2)
Stomatologia czesc wykl 12
Etyka 12
RI 12 2010 wspolczesne koncepcje
podst gospod grunt s 6 w 12
Wykład 12(3)
Wykład 12

więcej podobnych podstron