Śledź nas na:



Cyberprzestępczość

Kryptografia

Snifery - programy wyłapujące niezaszyfrowane wiadomości.

Kryptografia -przekazywanie informacji w sposób zabezpieczony przed niepowołanym dostępem.

Kryptowanie -szyfrowanie.

Kryptoanaliza -analiza i odszyfrowywanie.

Szyfrowanie:

  • symetryczne: tekst jawny ulega przekształceniu na zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania konieczna jest jego znajomość;

  • asymetryczne: używa się dwóch lub więcej ze sobą powiązanych ze sobą kluczy umożliwiających odszyfrowywanie;

  • system hybrydowy; łączony.

Asymetryczne - opiera się na wygenerowanej parze kluczy. Wyróżniamy klucze:

  • prywatne, znane tylko przez właściciela, służy do podpisywania i deszyfrowania wiadomości;

  • publiczne, służy do weryfikacji powyższego podpisu oraz szyfrowania wiadomości.

Certyfikat klucza publicznego - elektroniczne zaświadczenie potwierdzające tożsamość użytkownika danej pary kluczy (os. fizycznej, serwera, witryny itd.).

  • zaświadczenie o autentyczności klucza

  • przechowuje dane o właścicielu

  • zawiera dane o właściwościach klucza

Do szyfrowania służy algorytm SHA 1.

Infrastruktura klucza publicznego:

  • struktura i certyfikaty do zarządzania kluczami publicznymi

  • umożliwia bezpieczeństwo pomiędzy różnymi organizacjami w kraju i za granicą.

Centrum certyfikacji: trzecia zaufana strona. Zadania:

  • wydaje certyfikaty

  • unieważnia je

  • wystawia potwierdzenia powyższych operacji

  • ogłaszanie nieważnych certyfikatów

  • udostępnianie na żądanie listy certyfikatów unieważnionych

  • weryfikowanie wiarygodności certyfikatów klucza publicznego

Oscyloskop - podłącza się do chipa kryptoprocesora karty i łamie piny karty przez analizy przepływu prądu.

Klucz prywatny jest nie do wyciągnięcia z karty.

Uzyskanie klucza i certyfikatów:

  • generowana jest para kluczy -publiczny i prywatny

  • generowany jest wniosek o wydanie certyfikatu zawierającego klucz publiczny

  • wysłanie wniosku do urzędu certyfikacyjnego

  • urząd certyfikacyjny sprawdza tożsamość, a po pozytywnym rozpatrzeniu wystawia certyfikat.

Po uzyskaniu certyfikatu nasze oprogramowanie lub wybrany przez mass nośnik (karta elektroniczna, dyskietka) przechowuje certyfikat i klucz prywatny, a właściciel lub urząd publikuje ten certyfikat.

Ustawa o podpisie elektronicznym art. 5 par. 2.

 



Zobacz także