Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
13.3.3.DodatkoweinformacjeobezpieczeństwieSSLiTLS...............................121
13.3.4.PorównanieprotokołówSSLv2,SSLv3iTLS....................................121
13.3.5.MożliweproblemyprotokołówSSLorazTLS.....................................122
13.3.5.1.ProblemyzprotokołemSSLv2śśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśś122
13.3.5.2.RozpowszechnienieTLSśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśś122
13.4.Inneprotokołybezpiecznejkomunikacji.ProtokółSSH.................................123
13.4.1.ArchitekturaizasadadziałaniaSSH.............................................123
13.4.2.BezpieczeństwoSSH.........................................................124
14.Zaawansowanemetodypotwierdzaniatożsamościużytkownika....127
14.1.ZastosowaniestandarduOpenIDwzarządzaniu........................................128
14.2.Sprzętowemetodypotwierdzaniatożsamościużytkownika...............................132
14.2.1.DziałaniekluczasprzętowegoYubiKey...........................................132
14.2.2.KluczesprzętowerealizowanewoparciuostandardiButton.........................133
14.2.3.UżyciestandarduNFCnapotrzebyuwierzytelniania................................134
14.2.4.PotwierdzenietożsamościużytkownikazapomocąsieciGSM........................136
14.3.DalszyrozwójrozwiązańOpenID...................................................138
15.PlatformaePUAPiproflzaufanywpotwierdzaniutożsamości
użytkownikówipodpisywaniudokumentówelektronicznych..........139
15.1.IntegracjasystemówzewnętrznychzplatformąePUAP..................................142
15.2.WymianadanychzapomocąprotokołuSAML.........................................144
15.3.KomunikacjasystemówzewnętrznychzplatformąePUAP...............................147
15.3.1.Modelekomunikacji..........................................................148
15.4.Popularyzacjaiwykorzystanieprofiluzaufanego.......................................150
16.Kryptografawzastosowaniudopodpisucyfrowegoiidentyfkacji
użytkownikawsieciinternet....................................153
16.1.Wprowadzenie...................................................................153
16.2.Rozwójmetoduwierzytelnianiaużytkownikasieci......................................154
16.3.Podpiselektronicznyopartyosymetrycznealgorytmykryptografii.........................154
16.4.Podpiselektronicznyopartyoniesymetrycznealgorytmykryptografii......................156
16.5.Podpiscyfrowyrozwiązaniaiprzepisyprawne.......................................157
16.5.1.Pojęciepodpisucyfrowego.....................................................157
16.5.2.Funkcjepodpisucyfrowego....................................................159
16.5.2.1.UWIERZYTELNIANIEśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśś159
16.5.2.2.NIEZAPRZECZALNOŚĆśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśś160
16.5.2.3.INTEGRALNOŚĆśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśś160
16.5.2.4.IDENTYFIKACJAśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśś161
16.5.2.5.POUFNOŚĆśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśśś161
16.5.3.Jednokierunkowafunkcjaskrótu................................................161
16.5.4.Tworzenieiweryfikacjapodpisucyfrowego.......................................163
16.5.5.Dystrybucjaklucza...........................................................166
16.5.6.Certyfikaty..................................................................167
16.5.7.Centracertyfikacjiiośrodkirejestracyjne.........................................168
8