La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione.

Presentazioni simili


Presentazione sul tema: "Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione."— Transcript della presentazione:

1 Public Key Infrastructure Fabrizio Grossi

2 Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione Simmetrica Public Key Encryption Public Key Encryption Public Key Digital Signing Public Key Digital Signing EFS EFS

3 Chiavi di criptazione Tipo di chiave Descrizione Simmetrica La stessa chiave è usata per criptare e decriptare i dati Protegge i dati dallintercettazione Asimmetrica Consiste di una chiave pubblica e una privata La chiave privata è protetta, quella pubblica è distribuita liberamente Usa una crittografia asimmetrica

4 Criptazione Simmetrica Dato Originale Testo cifrato Dato Originale Crptazione Simmetrica: Usa la stessa chiave Bulk encryption E vulnerabile se viene intercettata la chiave simmetrica Usa la stessa chiave Bulk encryption E vulnerabile se viene intercettata la chiave simmetrica

5 Public Key Encryption Encrypted Message is Sent Over Network 22 3A78 Alice Encrypts Message with Bobs Public Key. 11 Data 3A78 Bob Decrypts Message with Bobs Private Key. 33 Data

6 Public Key Authentication Message is Sent Over Network 22 ~*~*~*~ Alice Signs Message with Her Private Key. 11 ~*~*~*~ ~*~*~*~ Bob Validates Message is From Alice with Alices Public Key. 33

7 Public Key Encryption ProcessoProcesso 1.Si trova la chiave pubblica del destinatario 2.I dati sono criptati con una chiave simmetrica 3.La chiave simmetrica è criptata con la chiave pubblica del destinatario 4.La chiave simmetrica criptata e i dati criptati sono inviati al destinatario 5.Il destinatario decripta la chiave simmetrica con la sua chiave privata 6.I dati vengono decriptati con la chiave simmetrica

8 Public Key Digital Signing ProcessoProcesso 1.I dati sono codificati con un algoritmo di hash, producendo un valore di hash 2.Il valore di hash è criptato con la chiave privata del mittente 3.Il certificato del mittente, il valore di hash criptato e i dati originali sono inviati al destinatario 4.Il destinatario decripta il valore di hash con la chiave pubblica del mittente 5.I dati sono passati attraverso un algoritmo di hash, i valori di hash sono comparati

9 Utilizzo della firma digitale Digest Function User1 (Sender) Plaintext User1s Private Key Digest Encrypted Digest User2 (Receiver) User1s Public Key Compare 55 Digest Function

10 Criptazione dei dati Criptazione dei Dati Criptazione della File Encryption Key Encrypted Text Clear Text Encrypted Text File Encryption Key Recovery Agents Public Key Users Public Key DDF DRF File Encryption Key

11 Utente Decripta Decriptazione dei Dati Encrypted Text Clear Text Users Private Key DDF Encrypted Text Clear Text File Encryption Key Recovery Agents Private Key DRF Recovery Agent Decripta File Encryption Key

12 Scegliere i dati da criptare con EFS Mobile Computer Desktop File Encrypted When Copied I File sono criptati quando sono copiati sul portatile Criptare le cartelle sui Computer portatili Criptare le cartelle invece che i file EFS

13 Pianificare il Recovery EFS Recovery Key Esportata Recovery Station Recovery Agent Trusted Administrator

14 Encrypting File System (EFS) NTFS NTFS File Confidentiality File Confidentiality Offline Files Offline Files E possibile criptare il database dei File Offline E possibile criptare il database dei File Offline Cripta la cache locale dei File Cripta la cache locale dei File Data Encryption (DESX) Data Encryption (DESX) Triple-DES (3DES) Triple-DES (3DES)

15 Un Certificato digitale: Verifica lidentità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E firmato da una CA Verifica lidentità di un utente, computer o di un programma Contiene informazioni sul soggetto e su chi lo ha rilasciato E firmato da una CA Certificato Digitale

16 Estensioni dei Certificati Estensioni dei Certificati: Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3 Forniscono informazioni addizionali sul soggetto Contengono i campi versione 1 e versione 3

17 Un certification authority: Verifica lidentità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano linformazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati Verifica lidentità di chi ha richiesto un certificato La metodologia di identificazione dipende dal tipo della CA Rilascia certificati Il modello del certificato o il certificato richiesto determinano linformazione nel certificato Gestione delle revoca dei certificati La CRL garantisce che i certificati non validi non siano usati Certification Authority

18 Rilascia il Certificato per utilizzarlo come Credenziale di Sicurezza 44 Computer, User, or Service CACA ~*~*~*~ CA Accetta una richiesta di Certificato 11 Verifica Informazioni 22 Usa la Chiave Privata per apporre firma digitale al Certificato 33 Certification Authority

19 Componenti di una PKI Strumenti di Gestione Strumenti di Gestione Certification Authority CRL Distribution Points Certificate Template Certificato Digitale Certificato Digitale Certificate Revocation List Applicazioni e servizi Public Key-Enabled Applicazioni e servizi Public Key-Enabled


Scaricare ppt "Public Key Infrastructure Fabrizio Grossi. Introduzione alla Criptografia Chiavi di criptazione Chiavi di criptazione Criptazione Simmetrica Criptazione."

Presentazioni simili


Annunci Google