Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.

Slides:



Advertisements
Liknende presentasjoner
Virksomhetssertifikater i kommunene Erfaringer og utfordringer
Advertisements

Progress ”Transparent Data Encryption”
Tid: fredag Vi holder dørene åpne fra Sted: Making Waves, Kristian IVs gate 13, Oslo Påmelding:
Egiro innbetaling/CREMUL
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Jan Helge Luth Praktisk bruk av IKT i undervisningen
Jørn Heggset SINTEF Energi AS
Programmering i Java versjon januar 2005 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
NOKUTs fagseminar oktober 2007 Rolf Lofstad
Aksess kontroll None shall pass.
Key Management i trådløse ad hoc nettverk
Midt-Norsk Helsenett Informasjon Kommunikasjon Samhandling.
NAV sin erfaring med eSignatur i helsesektoren Øyvind Gjørven, NAV IKT
Meldingsløftet/ FUNNKe prosjekt. IKT –samarbeid i Lofoten
1 KravprosessenKravprosessen Noen sentral punkter.
Kryptografi og nettverkssikkerhet
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Secure messaging using a mobile phone
Språk og omgivelser for AI Av Salma og Sanam. Lisp Og Prolog Lisp og prolog er de mest brukte programmeringsspråk innen kunstig intelligens programmering.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Kontroll og overvåking av integrasjonsløsninger App Platt Conference – SOA & Integration Track Martin Rauan Gisle Åsberg Communicate Norge.
Når ble pragmatisk slukt av Smidig ? Joachim Haagen Skeie, Smidig 2011.
Programmering i Java versjon desember 2002 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
Presentasjon Ny versjonsnummerering og metode for support TQM Enterprise Vinterseminar mars 2010.
Ved bevissikring utenfor rettssak
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Øyvind Gjørven Rikstrygdeverket
Nøkkelinfrastrukturer - Hva er galt med det vi har? Endre Grøtnes, Statskonsult.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Copyright © 2003 Systek Java Safari Java Workshop CBA Johannes Brodwall, Systek as.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
PKI – Norge Gruppe 3  Thorstein  Rune  Kjersti  Rasmus.
Sikkerhetsmomenter Konfidensialitet Integritet Tilgjengelighet Autentisering Non-Repudiation (Uomtvistelig) Sporbarhet.
A Melding fra lærer Melding til elev Melding fra elev ASCII-kode
Tvistelovens regler om offentlighet og dokumentinnsyn
A Melding frå lærar Melding til elev Melding frå elev ASCII-kode
Data- og informasjonssikkerhet
Digital innsending av pass via nettbank
Utskrift av presentasjonen:

Signatur Skjema

Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding kan bli avgjort av en 3.part (domstol) Ikke- fornektelse: En 3.part kan avgjøre tvisten mellom sender og mottaker.

Definisjon Mange definisjoner de siste årene, har endt opp med mulig endelig definisjon. gen sign m pk test m,sig ok,m falsei Executed by sender

Et praktisk eksempel - I QuickBank Has been sold ! 1.Compute Hash E44a20f Encrypt hash using Senders private key Digital Signature QuickBank Has been sold ! Digital signature 3. Send mesage and digital signature

Et praktisk eksempel - II QuickBank Has been sold ! Digital signature 2) Decrypt using senders public key 1.Compute hash E44a20f Compare results; if they match, the signature is good

Signatur ”schemes” Fail – stop  ”Origin” kan bevise at en signatur er falsk.  Undeniable (invisible)  Verifisering av signatur kan kun skje med ”origins” hjelp.  Uconditionally secure  ”Uknekkelig”

Definisjoner og klassifisering Man bør ha en felles (kjerne)definisjon på alle signaturskjema og heller utvide den for de ulike versjonene Kjerne- funksjonalitet tilleggsfunksjonalitet

Definisjoner og klassifisering Denne felles definisjonen består av følgende:  Tjenester  Struktur  Grad av sikkerhet

Definisjoner og klassifisering Tjenester  Autentisering  Tvister  Initialisering

Definisjoner og klassifisering Struktur Digital signaturskjema = desentralisert struktur.  Kun være en entitet per aksess punkt  Kun entitetene under disse aksess punktene skal ta del i en transaksjon

Definisjoner og klassifisering Scheme Prog M Prog A Prog 3P Spes.Param System SikkerhetsParam System Param Tilleggs Param

Definisjoner og klassifisering bruker A, Prog A (sysparam,sikkerhetparam) Aksess- punkt bruker B, Prog M (sysparam,sikkerhetparam) TTP, Prog 3P (sysparam,sikkerhetparam) switch

Definisjoner og klassifisering Grad av sikkerhet Først et par definisjoner:  Informasjons-teoretisk (Ubetinget) sikkerhet  ”Uknekkelig”  Beregnbar sikkerhet  Mulig å knekke hvis man har tilstrekkelig datakraft

Definisjoner og klassifisering Sikkerhetsdefinisjoner i dig. Signaturer  Ordinary Security Avsender: Beregnbart Mottaker: Ubetinget  Dual Security Avsender: Ubetinget Mottaker: Beregnbar

Definisjoner og klassifisering Sikkerhetsdefinisjoner i dig. Signaturer...  Unconditional security Avsender: Ubetinget Mottaker: Ubetinget  Fail-Stop 3.Part: Beregnbart (Tvister) Avsender: Ubetinget (Forfalskningsbevis)