La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Public Key Infrastructure

Presentazioni simili


Presentazione sul tema: "Public Key Infrastructure"— Transcript della presentazione:

1 Public Key Infrastructure
Fabrizio Grossi

2 Introduzione alla Criptografia
Chiavi di criptazione Criptazione Simmetrica Public Key Encryption Public Key Digital Signing EFS

3 Chiavi di criptazione Tipo di chiave Descrizione
Simmetrica La stessa chiave è usata per criptare e decriptare i dati Protegge i dati dall’intercettazione Asimmetrica Consiste di una chiave pubblica e una privata La chiave privata è protetta, quella pubblica è distribuita liberamente Usa una crittografia asimmetrica

4 Criptazione Simmetrica
Dato Originale Testo cifrato Dato Originale Crptazione Simmetrica: Usa la stessa chiave Bulk encryption E’ vulnerabile se viene intercettata la chiave simmetrica

5 Public Key Encryption 2 Encrypted Message is Sent Over Network Data
Alice Encrypts Message with Bob’s Public Key. 1 3A78 Data Bob Decrypts Message with Bob’s Private Key. 3

6 Public Key Authentication
~*~*~*~ Message is Sent Over Network 2 ~*~*~*~ Alice Signs Message with Her Private Key. 1 ~*~*~*~ Bob Validates Message is From Alice with Alice’s Public Key. 3

7 Public Key Encryption Processo
1. Si trova la chiave pubblica del destinatario 2. I dati sono criptati con una chiave simmetrica 3. La chiave simmetrica è criptata con la chiave pubblica del destinatario 4. La chiave simmetrica criptata e i dati criptati sono inviati al destinatario 5. Il destinatario decripta la chiave simmetrica con la sua chiave privata 6. I dati vengono decriptati con la chiave simmetrica

8 Public Key Digital Signing
Processo 1. I dati sono codificati con un algoritmo di hash, producendo un valore di hash 2. Il valore di hash è criptato con la chiave privata del mittente 3. Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al destinatario 4. Il destinatario decripta il valore di hash con la chiave pubblica del mittente 5. I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparati

9 Utilizzo della firma digitale
Digest Function User1 (Sender) Plaintext User1’s Private Key Digest Encrypted 1 2 3 User2 (Receiver) User1’s Public Key 4 6 Compare 5

10 Recovery Agent’s Public Key
Criptazione dei Dati Criptazione dei dati 1 Clear Text Encrypted Text File Encryption Key 2 User’s Public Key Criptazione della File Encryption Key DDF DRF Encrypted Text File Encryption Key Recovery Agent’s Public Key 3

11 Decriptazione dei Dati
Utente Decripta User’s Private Key File Encryption Key 1 2 Encrypted Text Clear Text DDF Recovery Agent Decripta Recovery Agent’s Private Key File Encryption Key 1 2 Encrypted Text Clear Text DRF

12 Scegliere i dati da criptare con EFS
Mobile Computer File Encrypted When Copied EFS Desktop I File sono criptati quando sono copiati sul portatile Criptare le cartelle sui Computer portatili Criptare le cartelle invece che i file

13 Pianificare il Recovery EFS
Recovery Station Recovery Agent Trusted Administrator Recovery Key Esportata

14 Encrypting File System (EFS)
NTFS File Confidentiality Offline Files E’ possibile criptare il database dei File Offline Cripta la cache locale dei File Data Encryption (DESX) Triple-DES (3DES)

15 Certificato Digitale Un Certificato digitale:
Verifica l’identità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E’ firmato da una CA

16 Estensioni dei Certificati
Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3

17 Certification Authority
Un certification authority: Verifica l’identità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano l’informazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati

18 Certification Authority
CA Accetta una richiesta di Certificato 1 Verifica Informazioni 2 Computer, User, or Service Usa la Chiave Privata per apporre firma digitale al Certificato 3 ~*~*~*~ Rilascia il Certificato per utilizzarlo come Credenziale di Sicurezza 4 CA

19 Componenti di una PKI Strumenti di Gestione Certification Authority
CRL Distribution Points Certificate Template Certificato Digitale Certificate Revocation List Applicazioni e servizi Public Key-Enabled


Scaricare ppt "Public Key Infrastructure"

Presentazioni simili


Annunci Google