Protokół POP - post Office protocol - wykorzystywany do odbioru poczty z serwera do komputera za pomocą połączenia TCP/IP
IMAP - protokół pocztowy, następca POP
- POP, umożliwia tylko otwieranie i usuwanie poczty, IMAP umożliwia zarządzanie pocztą i przeglądanie jej na serwerze
PKI - Public Key Infrastructure / infrastruktura klucza publicznego -kryptosystem
- ma rozwiązać problem zweryfikowania poprawności klucza publicznego przesłanego przez nadawcę
- skład: urzędy certyfikacyjne (CA) - podpisuje klucz publiczny podmiotu, urzędy rejestracyjne (RA), subskrybenci certyfikatów (użytkownicy), oprogramowanie i sprzęt
- certyfikat klucza publicznego (mają go zaimplementowane wszystkie strony np. e-mail)
- hierarchia zaufania
- rozwinięcie - podpis elektroniczny z mediatorem
- funkcje PKL
• Weryfikacja tożsamości subskrybentów
• Wymiana kluczy kryptograficznych
• Wystawianie certyfikatów
• Weiyfikacja certyfikatów
• Podpisywanie przekazu
• Szyfrowanie przekazu
• Potwierdzanie tożsamości
• Znakowanie czasem
Podpis elektroniczny - logowanie w swoim imieniu
SSH - protokół komunikowania się użytkownik - serwer, następca telnetu
- bezpieczniejszy, bo poł. szyfrowane, rozpoznaje użytkownika na wiele różnych sposobów
- wykorzystuje parę kluczy (publiczny + ptywatny) do nawiązania bezpiecznego szyfrowanego połączenia zdalnego
- możliwość autoryzacji za pomocą klucza publicznego
- nie korzysta z PKI
XMPP - Extensible Messaging and Presence Protocol, dawniej Jabber
Otwarty protokół komunikacyjny dla aplikacji opartych na wymianie wiadomości Bazujący na języku XML
Przesyłanie wiadomości i statusu w czasie rzeczywistym Zastosowanie - komunikatory internetowe, np. gg Publicznie dostępny, swobodna modyfikacja
Otwartość standardów, decentralizacja, bezpieczeństwo, rozszerzalność Kryptografia dziedzina nauki zajmująca się zabezpieczaniem danych - szyfrowaniem Kryptoanaliza - łamanie szyfrów
Kryptologia - dział matematyki zajmujący się szyfrowaniem (kryptografia + krypto analiza)
Cechy bezpiecznej komunikacji:
1. Uwierzytelnienie - identyfikacja nadawcy przez odbiorców
2. Autoryzacja - sprawdzanie upoważnienia dostępu
3. Integralność - zapewnienie, że udostępniane dane nie zostały zmienione
4. Poufność - zapewnienie, że treść może być poznana tylko przez upoważnionego odbiorcę
5. Niezaprzeczalność - zapewnienie, że nadawca nie może wyprceć się treści nadanego komunikatu (nie da się cofnąć tego co się powiedziało)
6. Dopuszczalność - dostęp do informacji można uzyskać w każdych okolicznościach, pod warunkiem, że są one dopuszczalne prcez politykę bezpieczeństwa
Szyfrowanie - operacje na bitach - bezpieczeństwo absolutne - klucz długości tekstu
- symetryczne: jeden klucz do szyfrowania i odszyfrowania
- obie strony muszą znać tajny klucz