• Nie Znaleziono Wyników

PROJEKT Z OCHRONY I POUFNO Ś CI DANYCH

N/A
N/A
Protected

Academic year: 2021

Share "PROJEKT Z OCHRONY I POUFNO Ś CI DANYCH"

Copied!
11
0
0

Pełen tekst

(1)

P OLITECHNIKA W ROCŁAWSKA

W YDZIAŁ E LEKTRONIKI

PROJEKT Z OCHRONY I POUFNOŚCI DANYCH

Zastosowanie systemu PGP do zabezpieczania poczty elektronicznej

A UTOR :

Adam Kowalski

Indeks: 112345

E-mail: 112345@student.pwr.edu.pl

P ROWADZĄCY ZAJĘCIA : Dr inż. Robert Wójcik, W4/K-9

O CENA PRACY :

Wrocław 2015

(2)

Spis treści

Spis rysunków ... 3

Spis tabel ... 4

1. Wstęp ... 5

1.1. Cel projektu... 5

1.2. Zakres projektu ... 5

2. Analiza wymagań ... 6

2.1. Problem zabezpieczania dokumentów e-mail ... 6

2.2. Idea działania i struktura systemu ... 6

2.3. Wymagania funkcjonalne systemu ... 6

2.3.1. Grupy użytkowników ... 6

2.3.2. Funkcje systemu ... 6

2.4. Wymagania niefunkcjonalne systemu... 6

2.4.1. Wykorzystywane technologie i narzędzia ... 6

2.4.2. Wykorzystywane mechanizmy i algorytmy kryptograficzne ... 6

3. Charakterystyka systemu PGP ... 7

3.1. PGP i OpenPGP ... 7

3.2. Funkcjonalności systemu PGP ... 7

3.3. Zastosowanie kluczy w PGP ... 7

4. Projekt i implementacja mechanizmów bezpieczeństwa ... 8

4.1. Konfigurowanie systemu i definiowanie użytkowników ... 8

4.1.1. Instalowanie dodatków do klienta pocztowego Thunderbird ... 8

4.1.2. Generowanie kluczy PGP ... 8

4.1.3. Metoda wymiany kluczy ... 8

4.2. Realizacja szyfrowania wiadomości ... 8

4.3. Realizacja podpisów cyfrowych ... 8

4.4. Zbiorcze podpisywanie i szyfrowanie ... 8

4.5. Szyfrowanie i załączanie załączników ... 8

4.5.1. PGP/INLINE ... 8

4.5.2. PGP/MIME ... 8

5. Testowanie systemu ... 9

5.1. Testowanie mechanizmu wymiany kluczy publicznych ... 9

5.2. Testowanie mechanizmu podpisywania wiadomości ... 9

5.3. Testowanie szyfrowania wiadomości ... 9

5.4. Testowanie szyfrowania załączników ... 9

5.5. Wnioski z testów i badań ... 9

6. Podsumowanie ... 10

Literatura ... 11

(3)

Spis rysunków

Rysunek 1. To jest rysunek lub obraz 1 ... 6 Rysunek 2. To jest rysunek lub obraz 2 ... 7 Rysunek 3. To jest rysunek lub obraz 3 ... 8

(4)

Spis tabel

Tabela 1. To jest tabela 1 ... 7 Tabela 2. To jest tabela 2 ... 8

(5)

1. Wstęp

1.1. Cel projektu

1.2. Zakres projektu

(6)

2. Analiza wymagań

2.1. Problem zabezpieczania dokumentów e-mail

2.2. Idea działania i struktura systemu

Tutaj rysunek

Rysunek 1. To jest rysunek lub obraz 1

2.3. Wymagania funkcjonalne systemu

2.3.1. Grupy użytkowników

2.3.2. Funkcje systemu

2.4. Wymagania niefunkcjonalne systemu

2.4.1. Wykorzystywane technologie i narzędzia

2.4.2. Wykorzystywane mechanizmy i algorytmy kryptograficzne

(7)

3. Charakterystyka systemu PGP

3.1. PGP i OpenPGP

3.2. Funkcjonalności systemu PGP

3.3. Zastosowanie kluczy w PGP

Tutaj rysunek

Rysunek 2. To jest rysunek lub obraz 2

Tabela 1. To jest tabela 1

Tutaj tabela

(8)

4. Projekt i implementacja mechanizmów bezpieczeństwa

4.1. Konfigurowanie systemu i definiowanie użytkowników

4.1.1. Instalowanie dodatków do klienta pocztowego Thunderbird

Tutaj rysunek

Rysunek 3. To jest rysunek lub obraz 3

4.1.2. Generowanie kluczy PGP

4.1.3. Metoda wymiany kluczy

4.2. Realizacja szyfrowania wiadomości

4.3. Realizacja podpisów cyfrowych

4.4. Zbiorcze podpisywanie i szyfrowanie

Tabela 2. To jest tabela 2

Tutaj tabela

4.5. Szyfrowanie i załączanie załączników

4.5.1. PGP/INLINE

4.5.2. PGP/MIME

(9)

5. Testowanie systemu

5.1. Testowanie mechanizmu wymiany kluczy publicznych

5.2. Testowanie mechanizmu podpisywania wiadomości

5.3. Testowanie szyfrowania wiadomości

5.4. Testowanie szyfrowania załączników

5.5. Wnioski z testów i badań

(10)

6. Podsumowanie

(11)

Literatura

Cytaty

Powiązane dokumenty

Projektowanie sztucznych sieci neuronowych w zagadnieniu identyfikacji parametrów geometrycznych łuków .... 21

Klimatyzacja centralna z klimakonwektorami wentylatorowymi z obejściem, uzdatniającymi mieszaninę powietrza z centrali klimatyzacyjnej i powietrza re-

Anna CZMIL: Wielopoziomowe przekształtniki energoelektroniczne – topologie, zasada działania, metody modulacji .... 5 Sylwester CZMIL: Sterowanie i konstrukcje

of the Polish Academy of Sciences: A new normal – there will be no quick return to the world before the pandemic.. 79 False paradoxes of the protection of freedom of

W przypadku białka gęstego analiza parametrów lizozymu wykazała, że białka jaj, pochodzące od niosek z grupy doświadczalnej I, żywionych mieszanką paszową z

Wszystkie zwierzęta z tego wykazu mu- szą w danym okresie 21-dniowym figurować także w wykazie zwierząt przewidzianych do obserwacji rui, bo od jej wykrycia

Różne formy opodatkowania niezdrowej żywności, ich efektywność w zwal- czaniu otyłości oraz skutki dla gospodarki, budżetu państwa, finansowania opieki zdrowia i

Na podstawie przeprowadzonej symulacji dla betonu kla- sy C30/37, generując 100000 grup liczb losowych o liczebności n=3 zgodnych z rozkładem normalnym oszacowano funkcje