Kryptografia klucza publicznego i SSL - wprowadzenie ================================================ Karol Breguła Prezentacja: https://hackmd.io/p/BJTXcMSUx --- Plan działania ============= * Ochrona informacji * Kryptografia asymetryczna - RSA, ECC * Klucz publiczny * Klucz prywatny * Szyfrowanie * Podpis cyfrowy * Bez matematyki --- Ochrona informacji ================= * Poufność * Integralność * Dostępność * Rozliczalność * Autentyczność * Niezaprzeczalność * Niezawodność ---- Poufność ===== Cecha polega na zapewnieniu, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom. ---- Integralność ===== Cecha polega na zapewnieniu, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany. ---- Dostępność ===== Cecha polega na zapewnieniu bycia osiągalnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot. ---- Rozliczalność ===== Cecha polega na zapewnieniu, że działania podmiotu mogą być przy pisane w sposób jednoznaczny tylko temu podmiotowi. ---- Autentyczność ===== Cecha polega na zapewnieniu, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana (autentyczność dotyczy użytkowników, procesów, systemów i informacji). ---- Niezaprzeczalność ===== Cecha polega na braku możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie. ---- Niezawodność ===== Cecha polega na zapewnieniu spójności oraz zamierzonych zachowań i skutków. --- Kryptografia =========== ![Image](http://cdn.files.jawne.info.pl/private_html/2017_01_510e234d8b602992f750d010e187451561a9bd50/kryptografia.dot.png) --- Kryptografia klucza publicznego ============================= ---- <!-- .slide: data-background="#bbbbbb" --> Przekazanie ================= ![Image](https://upload.wikimedia.org/wikipedia/commons/0/01/Asymmetric_cryptography_-_step_1.svg) Rys. odder, CC-BY-SA 3.0 --- <!-- .slide: data-background="#bbbbbb" --> Klucz publiczny ============== ![Image](https://upload.wikimedia.org/wikipedia/commons/1/11/Asymmetric_cryptography_-_step_2.svg =600x) Rys. odder, CC-BY-SA 3.0 --- <!-- .slide: data-background="#bbbbbb" --> Podpis cyfrowy ============= ![Image](https://upload.wikimedia.org/wikipedia/commons/2/2b/Digital_Signature_diagram.svg =600x) Rys. Acdx, CC-BY-SA 3.0 --- Korzyści? ======== * Poufność * Integralność * ~~Dostępność~~ * Rozliczalność * Autentyczność * Niezaprzeczalność * ~~Niezawodność~~ --- Problem? ======= * Zaufanie do klucza * Keyring * Zaufana trzecia strona * Komunikacja w sieci Internet - SSL --- Keyring ======= Demo: [wyszukiwanie "Linus Torvalds" na keyserver.ubuntu.com](https://keyserver.ubuntu.com/pks/lookup?op=vindex&search=linus+torvalds&fingerprint=on) --- Zaufana trzecia strona ==================== Grupa zaufanych kluczy zapisanych w przeglądarce i systemie. Demo: [właściwości na https://usosweb.uph.edu.pl/](https://usosweb.uph.edu.pl/)
{"metaMigratedAt":"2023-06-14T12:18:28.951Z","metaMigratedFrom":"Content","title":"Kryptografia klucza publicznego i SSL - wprowadzenie","breaks":true,"contributors":"[]"}
    1587 views
   owned this note