Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

19 października 2015 0 Przez administrator


Cel i zakres pracy………4

Wprowadzenie
Rozdział 1.
Kryptografia klucza publicznego………7

1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7
1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8
1.3. System kryptografii klucza publicznego ………10
1.4. Funkcje skrótu ………11


Rozdział 2
Algorytmy kryptograficzne.

2.1. Algorytm DIFFIEGO-HELLMANA……… 12
2.1.1. Mechanizm wymiany kluczy DH………14
2.1.2. Implementacja EKE przy pomocy algorytmu DH………16
2.1.3. Wykorzystanie krótkich modulów………17
2.1.4. Wykorzystanie krótkiego wykladnika ………18
2.2. RSA ………18
2.3. ElGamala ………20
2.4. IDEA ………21


Rozdział 3
Podpisy cyfrowe.

3.1. Tworzenie podpisu cyfrowego ………25
3.2. Zasada działania ………26
3.3. Przyszłość podpisów cyfrowych………30
3.4. Co nie jest podpisem cyfrowym………30
3.5. Wady………31
3.6. Podstawowe rodzaje ataków na podpis cyfrowy ………32
3.7. Protokoly zwiazane z podpisami………33
3.7.1. Slepe podpisy ………33
3.7.2. Kanal podprogowy ………33
3.7.3. Podpisy niezaprzeczalne………34
3.8. Znacznik czasu ………34
3.8.1. Skrót Kryptograficzny SHA1 ………35
3.8.2. Wiarygodny Czas ………36
3.8.3. Kwalifikowany Podpis Elektroniczny………36
3.8.4. Oznaczanie Czasem Archiwizowanych Danych ………36


Rozdział 4
Certyfikaty cyfrowe

4.1. Uzyskiwanie certyfikatu ………38
4.2. Struktura certyfikatu………43
4.2.1. Struktura certyfikatu w notacji ASN.1: ………43
4.2.2. Pola podstawowe………44
4.2.3. Rozszerzenia certyfikatu ………46
4.3. Profile certyfikatu ………48
4.4. Inne profile certyfikatu………49
4.5. Cztery stany certyfikatów ………50
4.6. Wiarygodnosc usług certyfikacji i uwierzytelniania ………51


Rozdział 5
Infrastruktura klucza publicznego – PKI.

5.1. Podstawowe elementy i funkcje systemu PKI………56
5.2. Hierarchia urzedów certyfikatów………60
5.3. Weryfikowanie certyfikatów przy wykorzystaniu Katalogu………62
5.4. Alternatywne schematy weryfikacji ………62


Rozdział 6
Transakcje internetowe a pospis cyfrowy.

6.1. Model elektronicznego systemu platnosci………64
6.2. Wymagania w zakresię bezpieczenstwa ………66
6.2.1. Wiarygodnosc i autoryzacja ………66
6.2.2. Poufnosc ………67
6.2.3. Dostepnosc i niezawodnosc………68
6.3. Przeglad technologii………68
6.3.1. Tryby Transakcji Online i Offline ………68
6.3.2. Niezawodnosc sprzetu komputerowego ………69
6.3.3. Kryptografia ………70
6.3.4. Anonimowosc platnika………72
6.4. Mikroplatnosci ………74
6.5. Standardy ………76
6.6. Systemy obecnie wykorzystywane ………78
6.7. Model bezpiecznej sprzedazy………79
6.8. Protokól SSL ………81
6.9. Protokól S-HTTP ………82
6.10. Protokól iKP firmy IBM………82
6.11. Karty wirtualne ………84


Podsumowanie………86
Zalacznik slownik pojec………89
Literatura………91