1 Infrastruktura kluczy publicznychDaniel Rychcik
2 Co będzie? Zagrożenia w Internecie Techniki kryptograficzneCertyfikaty Infrastruktura kluczy publicznych Zastosowania
3 Zagrożenia w InterneciePodsłuchiwanie Fałszowanie Zaprzeczanie Błędy transmisji
4 Konwencja Alice – pierwsza ze stron, najczęściej nadawcaBob – druga strona (odbiorca) Charles – osoba obca (hacker)
5 Podsłuchiwanie Hehehe… Mój PIN:
6 Przelej na konto CharlesaFałszowanie Przelej na konto Charlesa Przelej na konto Alice ???
7 Zaprzeczanie Wysyłam Ci 1000$ Nic nie dostałem!
8 Błędy transmisji … kup 750 akcji Kup 150 akcji
9 Rozwiązanie problemówSzyfrowanie Tradycyjne Kryptografia klucza publicznego
10 Szyfrowanie tradycyjneA i B uzgadniają w bezpieczny sposób wspólny klucz szyfrowania Idą do domu Komunikują się Wady: Konieczność osobistego ustalania klucza Możliwość przechwycenia klucza
11 Kryptografia klucza publicznegoProblemy niesymetryczne mnożenie liczb pierwszych kontra faktoryzacja iloczynu Klucz publiczny i prywatny To co zaszyfrujemy jednym z tych kluczy można odszyfrować wyłącznie drugim
12 Schematy kryptograficzneRozwiązania wcześniej opisywanych problemów Szyfrowanie Podpisywanie Szyfrowanie + podpisywanie Funkcja skrótu
13 Konwencja Klucz prywatny – tajnyKlucz publiczny – powszechnie dostępny
14 Szyfrowanie
15 Podpisywanie
16 Szyfrowanie + podpisywanie
17 Praktyka: funkcja skrótuUnikamy szyfrowania całej wiadomości przy podpisywaniu MD5 MD5 ?
18 Zalety i wady KPK Zalety WadyOtwartość algorytmów zwiększa bezpieczeństwo Powszechna dystrybucja klucza publicznego Wady Szybkość implementacji Konieczność ochrony klucza prywatnego
19 Problem Para kluczy asymetrycznych nie jest związana (na razie) z użytkownikiem Włamanie na stronę użytkownika Próba fałszerstwa A co jeśli C wyśle swój klucz publiczny A twierdząc, że jest to klucz B?
20 Certyfikaty „Zaufana trzecia strona” CertyfikatWeryfikacja certyfikatu Drzewa certyfikacji PKI
21 Certyfikat Klucz publiczny + dane użytkownikaPodpisany elektronicznie przez CA Tworzenie certyfikatu: Podpis urzędu CA Alice Baker Bridge St.20 MD5 Alice Baker Bridge St.20
22 Weryfikacja certyfikatuCA Alice Baker Bridge St.20 Oto mój certyfikat MD5 Podpis urzędu ?
23 Kolejne problemy Klucz publiczny CA Rozwiązania pełne: BRAKRozwiązania częściowe
24 Drzewo certyfikacji Hierarchia urzędów certyfikacyjnychWzajemna weryfikacja MEN UMK UMCS UW WMiI WPiA MiM Student Kowalski Profesor Iksiński
25 PKI Struktura organizacyjna Oprogramowanie LudzieUrzędy certyfikacyjne Dokumentacja!
26 Zastosowania Poczta elektroniczna SSL Time-stampsZastosowanie PKI rozwiązuje postawione problemy
27 Poczta elektroniczna Poufna komunikacja Wiarygodne podpisywanie ZUSUrząd Skarbowy
28 SSL/TLS Protokół szyfrowanej komunikacji https – bezpieczne WWWimaps – bezpieczna poczta Implementacje sprzętowe
29 Znaczniki czasu Nowa usługaPotwierdzenie wykonania czynności w określonym czasie Weryfikacja realizacji zobowiązań, płatności itp.
30 Narzędzia www.openssl.org www.mod_ssl.org www.stunnel.org
31 Przydatne adresy
32 Pytania ?
33