PKI - infrastructura cheilor publice

Referat
6/10 (1 vot)
Domeniu: Electronică
Conține 1 fișier: doc
Pagini : 4 în total
Cuvinte : 1935
Mărime: 11.57KB (arhivat)
Publicat de: Georgel Ioniță
Puncte necesare: 7

Extras din referat

Generalitati/Definitii

Un atribut foarte important al fiecarui sistem informatic este modul în care acesta asigura securitatea si ierarhizarea accesului la informatie si modul în care acesta se autoprotejeaza la tentativele de acces neautoarizate voite sau nu, interne sau externe. Securizarea comunicatiilor în internet poate fi asimilata cu semnarea unei scrisori si trimiterea acesteia într-un plic sigilat. Semnatura da autenticitatea scrisorii, iar plicul sigilat îi confera acesteia confidentialitatea necesara.

Electronic, confidentialitatea se asigura prin criptarea mesajului cu o cheie secreta si un algoritm asociat. Versiunea criptata a mesajului poate fi citita de destinatar numai daca acesta poseda cheia secreta si algoritmul de criptare.

Problema esentiala a majoritatii aplicatiilor de criptografie este pastrarea secretului acestor chei. Criptografia bazata pe chei publice rezolva aceasta problema înlocuind cheia secreta cu o pereche de chei - una privata iar cealalta publica.

PKI este o combinatie de produse hardware si software, politici si proceduri care asigura securitatea de baza necesara astfel încât doi utilizatori, care nu se cunosc sau se afla în puncte diferite de pe glob, sa poata comunica în siguranta. La baza PKI se afla certificatele digitale, un fel de pasapoarte electronice ce mapeaza semnatura digitala a utilizatorului la cheia publica a acestuia. Aceste obiecte informationale sunt caramizile care stau la baza unei implementari PKI si reprezinta mijlocul de identificare digitala a fiecarui subiect participant într-o relatie derulata prin mijloace electronice.

O implementare PKI confera o capabilitate, un atribut tehnologic si organizational, nefiind un produs sau o aplicatie în sine. Rolul sau este acela de a creste valoarea sistemelor informatice existente, precum si de a crea posibilitatea implementarii unor sisteme care sa raspunda cerintelor în crestere ale societatii informationale.

Criptografia este considerata a fi o arta sau stiinta de mentinere a mesajelor secrete, asigurând confidentialitatea prin criptarea unui mesaj utilizând chei asociate cu un algoritm. Cheia utilizata trebuie sa fie secreta ambelor parti, problema reprezentând-o managementul cheilor si mentinerea lor secreta. Criptografia are la baza codificarea mesajelor, un bloc fiind substituit prin altul, respectând anumite reguli. Codificarea se poate realiza în mai multe moduri acestea având urmatoarele proprietati comune:

- atât intrarile cât si iesirile sunt reprezentate ca stream-uri de octeti

- criptarea unei date se realizeaza cu ajutorul unei chei

- decriptarea datei se realizeaza tot cu o cheie

Cum functioneaza?

Criptografia bazata pe chei publice trebuie însotita de un set de politici de definire a regulilor sub care sistemele de criptografie pot opera si de un set de proceduri care specifica modalitatile de generare, distributie si utilizare a cheilor. Pe scurt, este nevoie de o infrastructura, denumita Public Key Infrastructure (PKI), care stabileste cadrul functional, bazat pe standarde, pentru o mare varietate de componente, aplicatii, politici si practici al caror scop este atingerea celor patru functionalitati principale ale unei tranzactii comerciale:

- Confidentialitatea - mentinerea caracterului privat al informatiei (secretizarea informatiei)

- Integritatea - dovada ca respectiva informatie nu a fost modificata (asigurarea împotriva manipularii frauduloase a informatiei)

- Autentificarea - dovada identitatii celui ce transmite mesajul (verificarea identitatii unui individ sau a unei aplicatii)

- Non-repudierea - siguranta ca cel ce genereaza mesajul nu poate sa-l denigreze mai târziu (asigurarea paternitatii mesajului)

Criptarea se poate realiza cu chei simetrice sau asimetrice. Prima se realizeaza cu aceeasi cheie la criptare si la decriptare, iar cealalta cu chei diferite.

Criptarea asimetrica are avantajul ca una din chei (cea de criptare) poate fi facuta publica. Aceasta cheie de criptare poate fi transmisa oricui, în timp ce cheia de decriptare este detinuta de cel ce a criptat, fiind denumita cheie privata. Un alt avantaj al cheilor asimetrice este ca asigura identitatea. Daca o persoana X cripteaza un mesaj cu o cheie privata si transmitându-l unei persoane Y, aceasta îl poate decripta cu o cheie publica putem spune ca Y are certitudinea ca mesajul vine de la X. Aceasta idee are la baza semnaturile digitale.

Criptarea simetrica are avantajul vitezei, fiind foarte utila la criptarea fisierelor locale.

Criptarea mesajelor ofera confidentialitate, dar acest lucru nu este suficient. În cazul unei transmisii sau receptii trebuie sa existe certitudinea ca cel ce a generat mesajul este o persoana autorizata, motiv care a dus la adaugarea de noi proprietati cum ar fiintegritatea si autentificarea, acestea fiind asigurate cu ajutorul semnaturii digitale.

Pentru a întelege modul de functionare este nevoie de cunoasterea unui al treilea algoritm si anume functiile de hashing. Acestea, spre deosebire de algoritmii de criptare si decriptare realizeaza doar functia de criptare iar mesajul original nu va fi recuperat niciodata. În principiu, un mesaj are întotdeauna aceeasi valoare dupa aplicarea functiei si este imposibil ca doua mesaje oarecare sa genereze aceeasi valoare.

Preview document

PKI - infrastructura cheilor publice - Pagina 1
PKI - infrastructura cheilor publice - Pagina 2
PKI - infrastructura cheilor publice - Pagina 3
PKI - infrastructura cheilor publice - Pagina 4

Conținut arhivă zip

  • PKI - Infrastructura Cheilor Publice.doc

Alții au mai descărcat și

Monitorul

O clasificare sumara a monitoarelor ar putea fi dupa unul din criteriile : a) dupa culorile de afisare -monitoare monocrome (afiseaza doar doua...

Stabilizator de Tensiune

3. Functionarea În general, pentru realizarea stabilizatoarelor de tensiune se folosesc proprietatile diodelor. Cel mai simplu tip de...

Te-ar putea interesa și

Rețele Virtuale Private

1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Tehnologia Portal - Suport pentru Afaceri Electronice

1. CONSIDERAŢII PRIVIND AFACERILE ELECTRONICE 1.1. INTERNETUL - MEDIU DE AFACERI Interferenţele Internetului, în diferite domenii de activitate,...

Rețele virtuale private - standardul IPSec

7. Protocoale de tunelare Dupa cum am afirmat, o retea virtuala privata (VPN) este initiata în jurul unui protocol de securizare, cel care...

Implementarea comerțului electronic în cadrul sistemului informatic al întreprinderii

Termenul de “comerţ electronic” tinde să însemne diferite lucruri pentru diferite persoane, însă trebuie subliniat, încă de la început, că nu se...

Crearea Rețelei Virtual Private Pentru Salamer-Com

Introducere În fiecare an, companiile din lumea întreagă cheltuiesc sume mari în vederea informatizării, însă creşterea investiţiilor în acest...

Securitatea bazelor de date

1. SECURITATEA DATELOR Securitatea este o preocupare constanta in proiectarea si dezvoltarea bazelor de date. In mod uzual, nu se pun probleme...

Aspecte generale privind semnăturile digitale

Introducere Problematica semnării digitale Înainte de a putea discuta despre semnătura digitală trebuie să explicăm noţiunea de semnătură şi...

Ai nevoie de altceva?