Techniczne i prawne aspekty realizacji podpisów cyfrowych

19 października 2015 0 Przez administrator


Wstęp………. 1
Cel i zakres pracy………. 3

Rozdział I
Podstawy kryptografii.

1.1. Podstawowe pojęcia………. 4
1.2. Metody ataku………. 4
1.2.1. Atak bez tekstu jawnego ………. 5
1.1.2. Atak z tekstem jawnym………. 5
1.1.3. Atak z wybranym tekstem jawnym ………. 6
1.3. Bezpieczeństwo systemów kryptograficznych………. 6
1.3.1. Bezpieczeństwo szyfrów………. 6
1.1.2. Lamanie szyfrów………. 7
1.1.3. Zagrozenia………. 9
1.4. Systemy dwukluczowe………. 12

Rozdział II
Systemy kryptograficzne

2.1. Klasyfikacja systemów kryptograficznych ………. 14
1.2. Szyfrowanie klasyczne ………. 14
1.2.1. Steganografia ………. 14
1.2.2. Techniki podstawieniowe ………. 15
1.1.3. Szyfry przestawieniowe………. 19
1.1.4. Efekt lawinowy ………. 27
1.1.5. Zarządzanie kluczami………. 27
1.3. Kryptografia klucza jawnego ………. 32
1.3.1. Zasady szyfrowania z kluczem jawnym ………. 32
1.1.2. Zastosowania systemów klucza jawnego………. 37
1.1.3. Wymagania stawiane systemom z kluczem jawnym………. 37
1.1.4. Kryptoanaliza systemów szyfrowania z kluczem jawnym. ………. 39
1.1.5. Algorytm plecakowy ………. 40
1.4. Algorytm rsa………. 44
1.4.1. Opis algorytmu………. 44
1.1.2. Szyfrowanie i deszyfrowanie………. 46
1.1.3. Generowanie kluczy. ………. 47
1.1.4. Kryptoanaliza. ………. 48
1.1.5. Zarządzanie kluczami………. 50

Rozdział III
3. Funkcje haszujace

1.1. Wymagania stawiane funkcji haszujacej. ………. 58
1.2. Proste funkcje haszujace. ………. 59
1.3. Techniki przetwarzania kolejnych bloków………. 61
1.4. Bezpieczny algorytm haszowania sha………. 62
3. Podpis cyfrowy………. 67
3.1. Definicja podpisu cyfrowego ………. 67
3.2. Generowanie podpisu cyfrowego………. 68
3.3. nfrastruktura klucza publicznego………. 68
3.3.1. Definicja infrastruktury klucza publicznego. ………. 69
3.3.2. Uniewaznianie certyfikatów………. 69
3.3.3. Utrzymywanie kopii zapasowych i odtwarzanie kluczy. ………. 70
3.3.4. Automatyczna aktualizacja kluczy. ………. 71
3.3.5. Historia kluczy. ………. 71
3.3.6. Poswiadczanie krzyzowe………. 72
3.3.7. Zapobieganie zaprzeczaniu autorstwa………. 72
3.3.8. Datowanie………. 73
3.3.9. Oprogramowanie klienta ………. 74
3.4. Podstawowe usługi pki ………. 76
1.1.1. Potwierdzanie tozsamosci. ………. 76
1.1.2. Integralnosc………. 77
1.1.3. Poufnosc………. 78
1.5. Certyfikaty………. 78
1.6. Uslugi bezpiecznego datowania. ………. 80

Rozdział IV
4. Regulacje prawne.

4.1. Status prawny podpisu elektronicznego. ………. 83
4.2. Ramy prawne infrastruktury klucza publicznego. ………. 85
4.2.1. Wymagania licencyjne i odpowiedzialnosc ośrodków certyfikacyjnych………. 85
4.2.2. Podzial ról i odpowiedzialnosci. ………. 86
4.3. Ustawy modelowe uncitral. ………. 89
4.4. Dyrektywy komisji europejskiej. ………. 90
4.5. Polska ustawa o podpisię elektronicznym. ………. 91

Literatura