Kryptografia klucza publicznego i SSL - wprowadzenie
================================================
Karol Breguła
Prezentacja: https://hackmd.io/p/BJTXcMSUx
---
Plan działania
=============
* Ochrona informacji
* Kryptografia asymetryczna - RSA, ECC
* Klucz publiczny
* Klucz prywatny
* Szyfrowanie
* Podpis cyfrowy
* Bez matematyki
---
Ochrona informacji
=================
* Poufność
* Integralność
* Dostępność
* Rozliczalność
* Autentyczność
* Niezaprzeczalność
* Niezawodność
----
Poufność
=====
Cecha polega na zapewnieniu, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom.
----
Integralność
=====
Cecha polega na zapewnieniu, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany.
----
Dostępność
=====
Cecha polega na zapewnieniu bycia osiągalnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot.
----
Rozliczalność
=====
Cecha polega na zapewnieniu, że działania podmiotu mogą być przy pisane w sposób jednoznaczny tylko temu podmiotowi.
----
Autentyczność
=====
Cecha polega na zapewnieniu, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana (autentyczność dotyczy użytkowników, procesów, systemów i informacji).
----
Niezaprzeczalność
=====
Cecha polega na braku możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie.
----
Niezawodność
=====
Cecha polega na zapewnieniu spójności oraz zamierzonych zachowań i skutków.
---
Kryptografia
===========
![Image](http://cdn.files.jawne.info.pl/private_html/2017_01_510e234d8b602992f750d010e187451561a9bd50/kryptografia.dot.png)
---
Kryptografia klucza publicznego
=============================
----
<!-- .slide: data-background="#bbbbbb" -->
Przekazanie
=================
![Image](https://upload.wikimedia.org/wikipedia/commons/0/01/Asymmetric_cryptography_-_step_1.svg)
Rys. odder, CC-BY-SA 3.0
---
<!-- .slide: data-background="#bbbbbb" -->
Klucz publiczny
==============
![Image](https://upload.wikimedia.org/wikipedia/commons/1/11/Asymmetric_cryptography_-_step_2.svg =600x)
Rys. odder, CC-BY-SA 3.0
---
<!-- .slide: data-background="#bbbbbb" -->
Podpis cyfrowy
=============
![Image](https://upload.wikimedia.org/wikipedia/commons/2/2b/Digital_Signature_diagram.svg =600x)
Rys. Acdx, CC-BY-SA 3.0
---
Korzyści?
========
* Poufność
* Integralność
* ~~Dostępność~~
* Rozliczalność
* Autentyczność
* Niezaprzeczalność
* ~~Niezawodność~~
---
Problem?
=======
* Zaufanie do klucza
* Keyring
* Zaufana trzecia strona
* Komunikacja w sieci Internet - SSL
---
Keyring
=======
Demo: [wyszukiwanie "Linus Torvalds" na keyserver.ubuntu.com](https://keyserver.ubuntu.com/pks/lookup?op=vindex&search=linus+torvalds&fingerprint=on)
---
Zaufana trzecia strona
====================
Grupa zaufanych kluczy zapisanych w przeglądarce i systemie.
Demo: [właściwości na https://usosweb.uph.edu.pl/](https://usosweb.uph.edu.pl/)
{"metaMigratedAt":"2023-06-14T12:18:28.951Z","metaMigratedFrom":"Content","title":"Kryptografia klucza publicznego i SSL - wprowadzenie","breaks":"true","contributors":"[]"}