20545

20545



Protokół POP - post Office protocol - wykorzystywany do odbioru poczty z serwera do komputera za pomocą połączenia TCP/IP

IMAP - protokół pocztowy, następca POP

- POP, umożliwia tylko otwieranie i usuwanie poczty, IMAP umożliwia zarządzanie pocztą i przeglądanie jej na serwerze

PKI - Public Key Infrastructure / infrastruktura klucza publicznego -kryptosystem

-    ma rozwiązać problem zweryfikowania poprawności klucza publicznego przesłanego przez nadawcę

-    skład: urzędy certyfikacyjne (CA) - podpisuje klucz publiczny podmiotu, urzędy rejestracyjne (RA), subskrybenci certyfikatów (użytkownicy), oprogramowanie i sprzęt

-    certyfikat klucza publicznego (mają go zaimplementowane wszystkie strony np. e-mail)

-    hierarchia zaufania

-    rozwinięcie - podpis elektroniczny z mediatorem

-    funkcje PKL

•    Weryfikacja tożsamości subskrybentów

•    Wymiana kluczy kryptograficznych

•    Wystawianie certyfikatów

•    Weiyfikacja certyfikatów

•    Podpisywanie przekazu

•    Szyfrowanie przekazu

•    Potwierdzanie tożsamości

•    Znakowanie czasem

Podpis elektroniczny - logowanie w swoim imieniu

SSH - protokół komunikowania się użytkownik - serwer, następca telnetu

-    bezpieczniejszy, bo poł. szyfrowane, rozpoznaje użytkownika na wiele różnych sposobów

-    wykorzystuje parę kluczy (publiczny + ptywatny) do nawiązania bezpiecznego szyfrowanego połączenia zdalnego

-    możliwość autoryzacji za pomocą klucza publicznego

-    nie korzysta z PKI

XMPP - Extensible Messaging and Presence Protocol, dawniej Jabber

Otwarty protokół komunikacyjny dla aplikacji opartych na wymianie wiadomości Bazujący na języku XML

Przesyłanie wiadomości i statusu w czasie rzeczywistym Zastosowanie - komunikatory internetowe, np. gg Publicznie dostępny, swobodna modyfikacja

Otwartość standardów, decentralizacja, bezpieczeństwo, rozszerzalność Kryptografia dziedzina nauki zajmująca się zabezpieczaniem danych - szyfrowaniem Kryptoanaliza - łamanie szyfrów

Kryptologia - dział matematyki zajmujący się szyfrowaniem (kryptografia + krypto analiza)

Cechy bezpiecznej komunikacji:

1.    Uwierzytelnienie - identyfikacja nadawcy przez odbiorców

2.    Autoryzacja - sprawdzanie upoważnienia dostępu

3.    Integralność - zapewnienie, że udostępniane dane nie zostały zmienione

4.    Poufność - zapewnienie, że treść może być poznana tylko przez upoważnionego odbiorcę

5.    Niezaprzeczalność - zapewnienie, że nadawca nie może wyprceć się treści nadanego komunikatu (nie da się cofnąć tego co się powiedziało)

6.    Dopuszczalność - dostęp do informacji można uzyskać w każdych okolicznościach, pod warunkiem, że są one dopuszczalne prcez politykę bezpieczeństwa

Szyfrowanie - operacje na bitach - bezpieczeństwo absolutne - klucz długości tekstu

-    symetryczne: jeden klucz do szyfrowania i odszyfrowania

- obie strony muszą znać tajny klucz



Wyszukiwarka

Podobne podstrony:
str  Znane programy komputerowe wykorzystywane do komputerowego wspomagania projektowania CAD: Ar
galwanizacja 4 Jontoforeza Zabieg elektroleczniczy polegający na wprowadzeniu do ustroju za pomocą p
Slajd25 (100) Współpraca z komputerem Moduł sterujący systemu BlueTooth może być dołączony do komput
Slajd50 (23) Moduł wykonawczy Działanie systemu nie jest ograniczone do wnioskowania za pomocą metod
Slajd25 (100) Współpraca z komputerem Moduł sterujący systemu BlueTooth może być dołączony do komput
Slajd50 (23) Moduł wykonawczy Działanie systemu nie jest ograniczone do wnioskowania za pomocą metod
s203 FTP 203 FTP 203 Powrót do ftp za pomocą polecenia exit Możliwość korzystania z poleceń shella w
s203 FTP 203 FTP 203 Powrót do ftp za pomocą polecenia exit Możliwość korzystania z poleceń shella w
8.    Zjawiska trudne do wyjaśnienia za pomocą rozumu nie odgrywają istotnej roli wi
UZYSKANIE DOBRYCH WYNIKÓW LECZENIA PRZERZUTÓW DO OTRZEWNEJ ZA POMOCĄ CHEMIOTERAPII DOJAMOWEJ WY
Huawei?832 Jak uzyskać dostęp do Internetu za pomocą Wi-Fi Uwaga: Parametry zarządzania dla E5 są d
Poznaj C++ w$ godziny0045 Zmienne i stałe 29Przypisywanie wartości do zmiennych Wartości przypisuje
Rinkcja alokacyjna (rozdzielcza) - odnosi sie do dokonywania za pomocą strumieni pieniężnych alokacj
imag1169 116 żary są podwieszone do sprężyn za pomocą doskonale sztywnej belki AB. W pewnej chwili p

więcej podobnych podstron