Algoritma kriptografi klasik dan modern dibahas. Algoritma klasik meliputi substitusi dan transposisi karakter, sedangkan modern beroperasi dalam mode bit. Jenis algoritma modern mencakup simetri (AES, stream cipher), asimetri (RSA yang menggunakan pasangan kunci publik dan privat), serta fungsi hash.
STATISTIKA - Dr. Rahmije Mustafa (Provime nga afatet e kaluara)fatonbajrami1
Ky material është punuar me qëllim të lehtësimit të punës së studentëve gjatë përgatitjes për provim dhe është pa pagesë.
Ndalohet shitja, ripublikimi nëpër web-faqe apo çdo lloj përdorimi i këtij punimi me qëllim të përfitimit material!
This document discusses password security and remote cloud storage options. It begins with a brief history of passwords and how they unlock interfaces. It then provides tips for choosing strong passwords and using password managers. The document also discusses demanding encryption and knowing what data companies store from users. Several open source cloud storage case studies are presented as alternatives to corporate cloud services, such as Tahoe-LAFS, Freedom Box, Occupy Here, Guifi.net, and Urbit. The future of storage is discussed as moving away from remote cloud models towards more distributed and user-controlled options.
Georges Labreche - Open Data Kosovo - Open data for good governanceOpen Labs Albania
This document outlines steps for using open data to promote good governance through transparency and accountability. It discusses how making civil servant expenses public can discourage misuse of funds. While open data is important, it requires technical expertise to transform it into useful information for the public. The document then provides an example case study of working with Kosovo's government to develop tools to visualize the country's procurement data in order to combat corruption in public contracting. It describes a six step process for this project that concluded with disseminating knowledge and establishing a feedback loop between data, policy, and civic action.
The document discusses different aspects of open source including business models, education, science, hardware, governance, and culture. It notes that open source provides benefits like inclusion, empowerment, and knowledge sharing, but also challenges like overhead, exposure, and potential for burnout. Contact information is provided for Crate, an open source database company.
Algoritma kriptografi klasik dan modern dibahas. Algoritma klasik meliputi substitusi dan transposisi karakter, sedangkan modern beroperasi dalam mode bit. Jenis algoritma modern mencakup simetri (AES, stream cipher), asimetri (RSA yang menggunakan pasangan kunci publik dan privat), serta fungsi hash.
STATISTIKA - Dr. Rahmije Mustafa (Provime nga afatet e kaluara)fatonbajrami1
Ky material është punuar me qëllim të lehtësimit të punës së studentëve gjatë përgatitjes për provim dhe është pa pagesë.
Ndalohet shitja, ripublikimi nëpër web-faqe apo çdo lloj përdorimi i këtij punimi me qëllim të përfitimit material!
This document discusses password security and remote cloud storage options. It begins with a brief history of passwords and how they unlock interfaces. It then provides tips for choosing strong passwords and using password managers. The document also discusses demanding encryption and knowing what data companies store from users. Several open source cloud storage case studies are presented as alternatives to corporate cloud services, such as Tahoe-LAFS, Freedom Box, Occupy Here, Guifi.net, and Urbit. The future of storage is discussed as moving away from remote cloud models towards more distributed and user-controlled options.
Georges Labreche - Open Data Kosovo - Open data for good governanceOpen Labs Albania
This document outlines steps for using open data to promote good governance through transparency and accountability. It discusses how making civil servant expenses public can discourage misuse of funds. While open data is important, it requires technical expertise to transform it into useful information for the public. The document then provides an example case study of working with Kosovo's government to develop tools to visualize the country's procurement data in order to combat corruption in public contracting. It describes a six step process for this project that concluded with disseminating knowledge and establishing a feedback loop between data, policy, and civic action.
The document discusses different aspects of open source including business models, education, science, hardware, governance, and culture. It notes that open source provides benefits like inclusion, empowerment, and knowledge sharing, but also challenges like overhead, exposure, and potential for burnout. Contact information is provided for Crate, an open source database company.
Bruno Skvorc - Open sourcing content - peer review's effect on qualityOpen Labs Albania
The document discusses SitePoint's open peer review process for content. It outlines that SitePoint uses GitHub and GitLab repositories for each content channel, with content closed by default but open for review upon request. The peer review process involves in-depth guidelines, active communication through issues and Slack, and a rule that content requires reviews from at least three reviewers over two weeks. The results reported are higher payouts for authors, more traffic and advertisers for the site, and noticeably higher quality content.
The document discusses the challenges of indexing the Albanian language for search functionality. It does not have standardized lists of stop words or stemming rules like other languages. The author proposes mining texts to gather data on common words and suffixes to generate these resources for Albanian. An indexing process is outlined that would transliterate text, remove stop words and strip suffixes to standardize words before storing for search. Code for an initial algorithm is provided on GitHub.
Alex Corbi - Building 100 percent os open data platformOpen Labs Albania
The document discusses building an open data platform using 100% open source tools. It recommends using CKAN as the core open data portal platform combined with Wordpress and the WPCKAN plugin to interface Wordpress sites with CKAN datasets. It also recommends tools for automated provisioning and deployment (Ansible, Puppet), collaborative development (Github, Travis CI, Jenkins), and translation (Transifex). The goal is to share lessons learned on building a reusable, collaborative and sustainable open data platform using open source components and processes.
This document discusses the value of open knowledge and uses the Wikimedia movement as an example. It defines open knowledge and discusses how it is different from physical goods and intellectual property. Open knowledge is non-rivalrous and non-excludable. The document also presents an Open Knowledge Index with three dimensions: capability, legislation, and open knowledge society. It analyzes the Wikimedia movement's impact through metrics of unique visitors, content created, number of affiliates, and involvement of institutions. Finally, it considers how to better measure the value generated by the Wikimedia movement and its role in intellectual property laws and economic growth.
Care2x is an open source web-based healthcare information system (HIS) that integrates data, functions, workflows, departments, and communication across a hospital. It allows for modular and scalable implementation of various core hospital functions and departments such as patient admission, medical records, doctors, nursing, radiology, pharmacy, billing and more. The summary describes an implementation of Care2x at a hospital in Albania between 2012-present, focusing on phases to implement pharmacy management, outpatient services, inpatient management, personnel administration and billing.
The document discusses the Fedora Project, an open source software community. It describes Fedora's mission to advance free and open source software through collaboration. It outlines the four foundational principles of freedom, friends, features, and being first with innovation. It provides information on getting involved with Fedora through various roles like writing, translating, marketing, development, design, and special interest groups. The document encourages readers to create a Fedora account and get involved to help develop useful software and grow their skills while working with an international community.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
This document discusses the challenges of open source and working openly. It notes both benefits like sharing work and creating something that lasts, as well as downsides like constant feedback and adherence to best practices. While open source powers the web, companies are now prioritizing apps that generate quick revenue over sustainability. To promote openness, the document argues for helping others, standing up for open principles without judgement, and finding ways to interact with closed systems instead of directly replacing them.
Bruno Skvorc - The many ways to contribute to open sourceOpen Labs Albania
The document discusses ways to contribute to open source projects. It begins by introducing the speaker and defining open source. It then lists several ways for developers to contribute, including code contributions, documentation, reporting bugs, translations, tutorials, ideas/discussions, and evangelism. Specific contribution types are then expanded upon, such as documentation fixes, bug reports with reproduction steps, and writing/translating tutorials. The document encourages contributors to start with "low hanging fruit" like documentation and then provides closing remarks.
Blerta Thaçi & zana Idrizi - Empowering women in the community of coding Open Labs Albania
This document summarizes the founding and activities of Girls Coding Kosova, an organization that aims to empower women in computer science through coding education and community building. It notes that women are underrepresented in Kosovar computer engineering programs. Girls Coding Kosova was founded to provide support, motivation, and hands-on training to young women interested in technology. Over the years, it has organized coding meetups, workshops on topics like web development and open data, and bootcamps in collaboration with other organizations to help women gain practical skills and network. The group now has a large community and aims to continue expanding educational opportunities to inspire more women to enter computer fields.
The document provides an introduction to developing web applications with open source Java tools and frameworks. It discusses the main request-based and component-based MVC frameworks available in Java and how to pick the right one for a project. Popular full-stack options like Java EE and Spring are presented. Common tasks like dependency management, testing, and deployment are also covered. The document emphasizes that Java is open source and used widely in both small startups and large enterprises, with examples given. It encourages trying Java to see why it remains a popular and full-featured platform for web development.
The document profiles Besfort Guri and his involvement in various open source geospatial projects including as a GIS developer, board member, and open data advocate. It then lists and provides brief descriptions of numerous open source geospatial software, tools, and datasets covering areas such as desktop GIS, web GIS, geospatial databases, cartography, analysis, and domain-specific applications. The document concludes by asking if the reader has any questions.
This document provides information about open source geospatial tools that can be used for geographic information systems (GIS). It lists several commonly used open source GIS tools including PostGIS for spatial databases, Quantum GIS and GeoServer for mapping and web services, and OpenLayers and Leaflet for interactive web mapping. It also provides examples of architectures using some of these tools that have been applied to systems in Kosovo for tracking unpermitted construction and for the Special Prosecution Office of Kosovo.
Alex Corbi is a software developer and open source enthusiast who is the co-founder of Open Steps, an organization that documents open knowledge projects around the world. He gave a presentation on open data and open knowledge, explaining what they are, why they are important, and examples of how data visualization can be used for social improvement. He also demonstrated CartoDB, a free online tool for creating maps and visualizing open data without programming skills. Attendees were invited to sign up for a CartoDB account and try it themselves.
Open Atrium is open source collaboration software that enables organizations to securely connect their teams, projects, and knowledge. A powerful solution, Open Atrium’s framework allows your organization to easily integrate your existing software, while remaining flexible enough to change as your organization grows.
"The goal of Wiki Academy is to improve the quality and quantity of online content on Albanian Culture to better represent Albania to the world.
The WikiAcademy will bring together active online citizens and content experts and help them develop into skilled editors to write high quality articles and source high quality photos regarding Albania in categories such as culture, heritage, social issues, geography, institutions, economy and tourism."
The WikiAcademy will bring together active online citizens and content experts and help them develop into skilled editors to write high quality articles and source high quality photos regarding Albania in categories such as culture, heritage, social issues, geography, institutions, economy and tourism.
Rezart muco - A Web System for OpenMoko GTA02 (OSCAL2014)Open Labs Albania
I developed a small linux operating system for openmoko GTA02 devices, the system is written using QT framework, i would like to speak about advantages and disadvantages of using this opensource framework to develop applications, or entire "operating systems"
Elvin Civici - Copyright in the digital era (OSCAL2014)Open Labs Albania
Web 2.0 has revolutionized the way we interpret the internet and the way we deal with content. Without knowing, each one of us tackles issues about copyright almost daily. Potentially, every material that was not created by ourselves holds copyrights and you have to be careful even how you share it.
Bruno Skvorc - Open sourcing content - peer review's effect on qualityOpen Labs Albania
The document discusses SitePoint's open peer review process for content. It outlines that SitePoint uses GitHub and GitLab repositories for each content channel, with content closed by default but open for review upon request. The peer review process involves in-depth guidelines, active communication through issues and Slack, and a rule that content requires reviews from at least three reviewers over two weeks. The results reported are higher payouts for authors, more traffic and advertisers for the site, and noticeably higher quality content.
The document discusses the challenges of indexing the Albanian language for search functionality. It does not have standardized lists of stop words or stemming rules like other languages. The author proposes mining texts to gather data on common words and suffixes to generate these resources for Albanian. An indexing process is outlined that would transliterate text, remove stop words and strip suffixes to standardize words before storing for search. Code for an initial algorithm is provided on GitHub.
Alex Corbi - Building 100 percent os open data platformOpen Labs Albania
The document discusses building an open data platform using 100% open source tools. It recommends using CKAN as the core open data portal platform combined with Wordpress and the WPCKAN plugin to interface Wordpress sites with CKAN datasets. It also recommends tools for automated provisioning and deployment (Ansible, Puppet), collaborative development (Github, Travis CI, Jenkins), and translation (Transifex). The goal is to share lessons learned on building a reusable, collaborative and sustainable open data platform using open source components and processes.
This document discusses the value of open knowledge and uses the Wikimedia movement as an example. It defines open knowledge and discusses how it is different from physical goods and intellectual property. Open knowledge is non-rivalrous and non-excludable. The document also presents an Open Knowledge Index with three dimensions: capability, legislation, and open knowledge society. It analyzes the Wikimedia movement's impact through metrics of unique visitors, content created, number of affiliates, and involvement of institutions. Finally, it considers how to better measure the value generated by the Wikimedia movement and its role in intellectual property laws and economic growth.
Care2x is an open source web-based healthcare information system (HIS) that integrates data, functions, workflows, departments, and communication across a hospital. It allows for modular and scalable implementation of various core hospital functions and departments such as patient admission, medical records, doctors, nursing, radiology, pharmacy, billing and more. The summary describes an implementation of Care2x at a hospital in Albania between 2012-present, focusing on phases to implement pharmacy management, outpatient services, inpatient management, personnel administration and billing.
The document discusses the Fedora Project, an open source software community. It describes Fedora's mission to advance free and open source software through collaboration. It outlines the four foundational principles of freedom, friends, features, and being first with innovation. It provides information on getting involved with Fedora through various roles like writing, translating, marketing, development, design, and special interest groups. The document encourages readers to create a Fedora account and get involved to help develop useful software and grow their skills while working with an international community.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
This document discusses the challenges of open source and working openly. It notes both benefits like sharing work and creating something that lasts, as well as downsides like constant feedback and adherence to best practices. While open source powers the web, companies are now prioritizing apps that generate quick revenue over sustainability. To promote openness, the document argues for helping others, standing up for open principles without judgement, and finding ways to interact with closed systems instead of directly replacing them.
Bruno Skvorc - The many ways to contribute to open sourceOpen Labs Albania
The document discusses ways to contribute to open source projects. It begins by introducing the speaker and defining open source. It then lists several ways for developers to contribute, including code contributions, documentation, reporting bugs, translations, tutorials, ideas/discussions, and evangelism. Specific contribution types are then expanded upon, such as documentation fixes, bug reports with reproduction steps, and writing/translating tutorials. The document encourages contributors to start with "low hanging fruit" like documentation and then provides closing remarks.
Blerta Thaçi & zana Idrizi - Empowering women in the community of coding Open Labs Albania
This document summarizes the founding and activities of Girls Coding Kosova, an organization that aims to empower women in computer science through coding education and community building. It notes that women are underrepresented in Kosovar computer engineering programs. Girls Coding Kosova was founded to provide support, motivation, and hands-on training to young women interested in technology. Over the years, it has organized coding meetups, workshops on topics like web development and open data, and bootcamps in collaboration with other organizations to help women gain practical skills and network. The group now has a large community and aims to continue expanding educational opportunities to inspire more women to enter computer fields.
The document provides an introduction to developing web applications with open source Java tools and frameworks. It discusses the main request-based and component-based MVC frameworks available in Java and how to pick the right one for a project. Popular full-stack options like Java EE and Spring are presented. Common tasks like dependency management, testing, and deployment are also covered. The document emphasizes that Java is open source and used widely in both small startups and large enterprises, with examples given. It encourages trying Java to see why it remains a popular and full-featured platform for web development.
The document profiles Besfort Guri and his involvement in various open source geospatial projects including as a GIS developer, board member, and open data advocate. It then lists and provides brief descriptions of numerous open source geospatial software, tools, and datasets covering areas such as desktop GIS, web GIS, geospatial databases, cartography, analysis, and domain-specific applications. The document concludes by asking if the reader has any questions.
This document provides information about open source geospatial tools that can be used for geographic information systems (GIS). It lists several commonly used open source GIS tools including PostGIS for spatial databases, Quantum GIS and GeoServer for mapping and web services, and OpenLayers and Leaflet for interactive web mapping. It also provides examples of architectures using some of these tools that have been applied to systems in Kosovo for tracking unpermitted construction and for the Special Prosecution Office of Kosovo.
Alex Corbi is a software developer and open source enthusiast who is the co-founder of Open Steps, an organization that documents open knowledge projects around the world. He gave a presentation on open data and open knowledge, explaining what they are, why they are important, and examples of how data visualization can be used for social improvement. He also demonstrated CartoDB, a free online tool for creating maps and visualizing open data without programming skills. Attendees were invited to sign up for a CartoDB account and try it themselves.
Open Atrium is open source collaboration software that enables organizations to securely connect their teams, projects, and knowledge. A powerful solution, Open Atrium’s framework allows your organization to easily integrate your existing software, while remaining flexible enough to change as your organization grows.
"The goal of Wiki Academy is to improve the quality and quantity of online content on Albanian Culture to better represent Albania to the world.
The WikiAcademy will bring together active online citizens and content experts and help them develop into skilled editors to write high quality articles and source high quality photos regarding Albania in categories such as culture, heritage, social issues, geography, institutions, economy and tourism."
The WikiAcademy will bring together active online citizens and content experts and help them develop into skilled editors to write high quality articles and source high quality photos regarding Albania in categories such as culture, heritage, social issues, geography, institutions, economy and tourism.
Rezart muco - A Web System for OpenMoko GTA02 (OSCAL2014)Open Labs Albania
I developed a small linux operating system for openmoko GTA02 devices, the system is written using QT framework, i would like to speak about advantages and disadvantages of using this opensource framework to develop applications, or entire "operating systems"
Elvin Civici - Copyright in the digital era (OSCAL2014)Open Labs Albania
Web 2.0 has revolutionized the way we interpret the internet and the way we deal with content. Without knowing, each one of us tackles issues about copyright almost daily. Potentially, every material that was not created by ourselves holds copyrights and you have to be careful even how you share it.
1. Firma Dixhitale
Firma Dixhitale
Konceptet Teorike dhe Përdorimi Praktik
Dashamir Hoxha (dashohoxha@gmail.com)
Synimi: Pas prezantimit dëgjuesit të kenë të qartë se ç'është
firma dixhitale, si funksionon, dhe çfarë duhet bërë dhe si
duhet bërë për ta përdorur atë në punët e përditshme.
2. Çështjet që do të trajtohen
Ç'është firma dixhitale
Konceptet e funksionimit të firmës dixhitale
Enkriptimi me çelësat publikë dhe privatë
Autentifikimi me çertifikatat dixhitale
Përdorimi praktik i firmës dixhitale
Njohja ligjore e firmës dixhitale
Problemet e sigurisë për çelësat dhe çertifikatat
dixhitale
3. Firmë Elektronike apo Dixhitale?
Firma Elektronike:
Një dokument i firmosur me dorë dhe i skanuar.
Një dokument i firmosur dhe i dërguar me faks.
Firma e dorës e skanuar dhe e futur në dokument si
imazh.
Firma e dorës e skanuar dhe e bashkangjitur në email.
Firma Dixhitale:
Të dhëna dixhitale që i bashkangjiten një dokumenti
dixhital, të cilat janë të pa-fallsifikueshme dhe
garantojnë identitetin e autorit dhe integritetin e
dokumentit.
4. Disa nga Veçoritë e Firmës Dixhitale
Përdoret për shkëmbimin e të dhënave përmes
një kanali të pasigurtë (email, dokument,
kontratë, etj.).
Garanton autorësinë e dokumentit.
Garanton që dokumenti nuk ka ndryshuar
(gabimisht ose me qëllim) pas firmosjes.
Autori nuk mund të pretendojë që nuk është
firma e tij.
Bazohet në konceptet e kriptografisë dixhitale.
5. Firma e Dorës dhe Firma Digitale
Firma e dorës është e njëjtë në çdo dokument,
kurse firma dixhitale është e veçantë për çdo
dokument, kështu që nuk mund të kopjohet nga
një dokument në tjetrin.
Firma e dorës duhet hedhur në çdo faqe të
dokumentit, kurse firma dixhitale e përfshin të
gjithë dokumentin.
Firma dixhitale garanton siguri më të lartë se
firma e dorës.
Firma dixhitale kërkon kujdes më të madh për
ruajtjen e sigurisë.
7. Firmosja e Një Mesazhi
1.Mesazhi bluhet me një funksion dhe nxirret një
koncentrat i tij.
2.Koncentrati i mesazhit enkriptohet.
3.Koncentrati i enkriptuar i bashkangjitet
mesazhit.
8. Verifikimi i Firmës
1.Mesazhi bluhet me të njëjtin funksion dhe
nxirret koncentrati i tij.
2.Koncentrati i bashkangjitur dekriptohet.
3.Krahasohen të dy koncentratet nëse janë
njëlloj.
9. Koncentrati i Mesazhit
Koncentrati i mesazhit është një informacion
me madhësi të caktuar i cili del nga bluarja e
mesazhit.
Funksioni që bluan mesazhin nxjerr gjithmonë
të njëjtin koncentrat për të njëjtin mesazh.
Nëse mesazhi ka ndryshuar qoftë edhe me një
bit, koncentrati del i ndryshëm.
Ka të njëjtin parim si checksum, p.sh. 2571(5),
17036(7), 120205(0), etj.
Garanton që mesazhi nuk ka ndryshuar.
10. Enkriptimi/Dekriptimi i Koncentratit
Garanton vërtetësinë e dërguesit të mesazhit.
Nëse Alisa i dërgon një mesazh Bobit, atere Bobi
është i sigurtë që mesazhin e ka dërguar Alisa,
sepse askush tjetër nuk mund ta enkriptojë
mesazhin në të njëjtën mënyrë si Alisa.
Mund të bëhet duke përdorur çelësa enkriptimi
të përbashkët.
Mund të bëhet me anë të çelësave publikë dhe
privatë.
Çelësat publikë dhe privatë janë më praktikë.
11. Çelësat Publikë dhe Privatë
Çdo person ka një çift binjak çelësash: një privat dhe një
publik.
Çdo mesazh i enkriptuar me çelësin publik, mund të
dekriptohet vetëm me çelësin përkatës privat. Dhe
anasjelltas, çdo mesazh i enkriptuar me çelësin privat
mund të dekriptohet vetëm me çelësin përkatës publik.
Çelësin privat e di vetëm personi, kurse çelësin publik të tij
e dinë të gjithë.
Njohja e çelësit publik nuk mundëson gjetjen e çelësit
privat.
Gjenerimi i çelësave bëhet nga algoritme që bazohen në
teorinë e numrave dhe që garantojnë plotësimin e veçorive
të mësipërme.
12. Algoritmi Diffie-Hellman (key exchange)
First public key algorithm published (1976)
Whitfield Diffie and Martin Hellman
Alice and Bob chose a large prime n and
another number g.
Alice chooses a random large integer a and
sends Bob X = ga
mod n.
Bob chooses a random large integer b and
sends Alice Y = gb
mod n.
Alice computes k = Ya
mod n.
Bob computes k’ = Xb
mod n.
k and k’ are equal (gab
mod n) and cannot be
computed by someone watching the exchange!
13. Algoritmi RSA i Çelësave Publikë
(Rivest, Shamir, and Adleman) [1977]
Choose two random large prime numbers p and
q.
Compute n = pq.
Choose a number e such that e is between 1 and
pq and e is relatively prime to (p – 1)(q – 1).
Compute d from e (d = e-1
mod ((p-1)(q-1)))
Multiplicative inverse
To encrypt, calculate c = me
mod n.
To decrypt, calculate m = cd
mod n.
15. PGP / OpenPGP / GPG
Pretty Good Privacy
Program enkriptimi i shkruar nga
Phill Zimmerman më 1991, dhe I
lëshuar falas në internet.
OpenPGP
Një standart për mesazhet e
firmosuara/enkriptuara.
RFC 2440, Nëntor 1998
Gnu Privacy Guard
Një implementim i OpenPGP.
Nuk përdor algoritme të patentuara.
16. Firmosja me Çelësat Publikë
Supozojmë se Alisa i dërgon një mesazh Bobit.
Alisa e firmos mesazhin me çelësin e saj privat.
Bobi e verifikon mesazhin me anë të çelësit publik të
Alisës.
Nëse verifikimi del me sukses, Bobi është i sigurtë që
ky mesazh nuk mund të jetë firmosur veçse me
çelësin privat të Alisës.
Pyetje: Ku mund ta gjej Bobi çelësin publik të Alisës?
Përgjigje 1: Alisa ia ka dhënë Bobit drejtpërdrejt.
Përgjigje 2: Alisa e ka publikuar çelësin në faqen e vet.
17. Serverat e Çelsave Publikë
Një mundësi tjetër ku Bobi mund ta gjej çelësin publik
të Alisës është: në një server çelësash publikë (si
http://pgp.mit.edu).
Këta servera janë pak a shumë si numratorë
telefonash, ku për çdo person mund të gjesh çelësin
(çelësat) e tij publikë.
Serverat kryesorë sinkronizohen me njëri-tjetrin,
kështu që:
Mjafton të rregjistrohesh vetëm te njëri prej tyre
(dhe në pak kohë rregjistrimi do të jetë shpërndarë
në të gjithë serverat e tjerë)
Mjafton të kërkosh vetëm te njëri prej tyre.
18. Koncepti i PKS-së
Një PKS (Public Key Server) në parim është
pak a shumë i ngjashëm me një DNS (Domain
Name Server).
Pyetja themelore të cilës i përgjigjet një DNS
është: cila është IP-ja për këtë emër domaini.
Pyetja themelore të cilës i përgjigjet një PKS
është: cili është çelësi publik për këtë person.
19. Problemi Vërtetësisë së Identitetit
Duke përdorur çelësin publik të Alisës, Bobi vërtet u
sigurua që mesazhi është firmosur me anë të çelësit
privat të Alisës.
Por nëse Bobi nuk e njeh personalisht Alisën dhe nuk
e ka marrë çelësin drejtpërdrejt prej saj, ai nuk mund
të jetë i sigurtë se kush është Alisa. Ka mundësi që:
1) emri Alisa të jetë veçse një pseudonim
2) dikush tjetër ta ketë publikuar çelësin dhe jo Alisa
Në mardhënie të caktuara është e rëndësishme të
sigurohemi që identiteti i personit që ka hedhur firmën
dixhitale është i saktë.
Si mund të zgjidhet ky problem?
20. Firmosja e Një Çelësi Publik
Çelësi publik i Alisës, bashkë me emalin e saj, emrin
dhe hollësi të tjera, mund të konsiderohen si një
dokument dixhital.
Si çdo dokument tjetër dixhital, Bobi mund ta firmos
atë me çelësin e tij privat.
Bobi e firmos çelësin publik të Alisës vetëm nëse
është i sigurtë se identiteti i Alisës është i vërtetë dhe
se ky çelës publik i përket vërtet asaj.
Firmosjen e çelësit publik të Alisës Bobi mund ta
publikojë në serverat e çelësave publikë (PKS).
Duke firmosur një çelës publik, Bobi garanton veten
dhe të tjerët për saktësinë e këtij çelësi publik.
21. Garantimi me Anë të Ndërmjetësve
Supozojmë se Bobi nuk e ka verifikuar saktësinë e çelësit
të Alisës, por:
1)Bobi ka verifikuar saktësinë e çelësit të Cenit, e ka firmosur
atë, dhe është i sigurtë për saktësinë e tij.
2)Bobi konstaton se Ceni ka firmosur çelësin e Alisës.
Atëherë Bobi mund të konkludojë se çelësi i Alisës është
pak a shumë i saktë.
Kjo mund të përgjithësohet për më shumë se një
ndërmjetës.
Pyetje 1: Po sikur Ceni ta ketë hedhur firmën kot?
Pyetje 2: Po sikur Bobit ti duhet të kalojë 10 ndërmjetës
deri te Alisa? A mund të konkludojë përsëri se çelësi publik
i Alisës është i saktë?
22. Rrjeti i Besueshmërisë (Web of Trust)
Për të zgjidhur problemet e mësipërme, Bobi
mund të përcaktojë një shkallë besueshmërie
për çdo person çelësin e të cilit e ka verifikuar
dhe firmosur.
Vlerat e besueshmërisë janë:
(1) Plotësisht (Bobi është i sigurtë se firmosjet e
Cenit janë të sakta)
(2) Pjesërisht (firmosjet e Cenit të sakta deri në një
farë mase)
(3) Aspak (Bobi mendon se Ceni firmos kot)
(4) Panjohur (Bobi nuk e ka idenë për saktësinë e
Cenit)
23. Rrjeti i Besueshmërisë (Web of Trust)
Përveç vlerave të besueshmërisë, Bobi mund të përcaktojë
edhe disa rregulla për vlerësimin e saktësisë së çelsave
publikë.
P.sh. Një çelës mund të konsiderohet i vlefshëm nëse plotëson
dy kushtet e mëposhtme:
1.Është firmosur nga një numër i mjaftueshëm çelësash të
vlefshëm, që do të thotë:
➔ Bobi e ka firmosur personalisht, ose
➔ është firmosur nga një person plotësisht i
besueshëm, ose
➔ është firmosur nga të paktën tre persona
pjesësisht të besueshëm
2.Largësia e çelësit nga Bobi nuk është më shumë se 5 hapa
ndërmjetës.
25. Çertifikata Dixhitale dhe PKI
Dokumenti dixhital që përmban çelësin publik,
bashkë me identitetin dhe hollësi të tjera (emri,
emaili, etj.) quhet edhe Çertifikatë Dixhitale.
Çertifikatat dixhitale dhe firmosja e tyre,
serverat e çelësave publikë (PKS), rrjeti i
besueshmerisë (Web of Trust), etj. të gjitha
bashkë formojnë atë që quhet Infrastruktura e
Çelësave Publikë (PKI, Public Key
Infrastructure) e llojit OpenPGP.
26. PKI-ja Hierarkike
Përveç PKI-së së llojit OpenPGP, egziston edhe një lloj
tjetër infastrukture, e quajtur S/MIME, e cila bazohet në
çertifikata të llojit X.509.
Kjo PKI është hierarkike dhe modelon me besnikëri
sistemin jo-dixhital të dokumentave identifikuese
(çertifikatë lindje, kartë identiteti, pasaportë, etj.)
Në këtë infrastrukturë, çertifikatat dixhitale firmosen vetëm
nga një autoritet qëndror, i cili është i çertifikuar/miratuar
nga një autoritet i mësipërm, e kështu me rradhë.
Edhe çertifikata X.509 përmban çelësin publik, emrin,
emailin etj. të zotëruesit të saj, si dhe identitetin dhe firmën
e autoritetit çertifikues, i cili duhet të jetë i njohur publikisht
dhe i besueshëm nga të gjithë.
27. PKI-ja Web of Trust dhe PKI-ja Hierarkike
Njëri model i përngjan strukturës së internetit, kurse
tjetri i përngjan strukturës së organizatave
shtetërore/private.
Këto dy PKI nuk janë të ndërveprueshme, por mund të
përdoren të dyja njëkohësisht (paralelisht).
Modeli web mund ti përshtatet edhe strukturës
hierarkike, kurse modeli pemë nuk mund ti përshtatet
strukturës së rrjetit.
Mendimi i specialistëve (Philip Zimmerman, krijuesi i
PGP-së) është se modeli rrjet i OpenPGP-së është më
i mirë se modeli pemë i X.509-s
(http://www.openpgp.org/technical/whybetter.shtml)
28. GPG: Krijimi i Çelësave Privat/Publik
$ gpg –gen-key
$ gpg --gen-revoke D8FC66D2
Krijon një çift çelësash: publik dhe privat.
Zgjedh algoritmin: RSA, DH/ElGamal, etj.
Zgjedh gjatësinë e çelësit (të paktën 1024 bits)
Jep të dhënat e përdoruesit (emri, email-i, etj.)
Cakton parullën (pass phrase)
Krijo një çertifikatë anullimi, pas krijimit të
çelësave. Nëse harroni parrullën, kjo të lejon të
anullosh çelësat.
29. GPG: Shkëmbimi i Çelësave Publikë
Dërgimi në një PKS (Public Key Server):
$ gpg --keyserver hkp://pgp.mit.edu
--send-key 55D59B28
Marrja nga një PKS:
$ gpg --keyserver hkp://pgp.mit.edu
--recv-key D2AB2220
Exportimi në një skedar tekst:
$ gpg --export -a alice@cyb.org > alice.asc
Importimi nga një skedar tekst:
$ gpg --import bob.asc
36. Njohja Ligjore e Firmës Dixhitale
Firma dixhitale ofron nivel më të lartë sigurie se firma
me dorë.
Në shumë vende të botës firma dixhitale ka të njëjtën
vlerë juridike si firma me dorë:
Australi
Shtetet e Bashkuara
EU dhe vendet anëtare
Edhe në Shqipëri janë miratuar ligje që i japin firmës
dixhitale të njëjtin status si firma me dorë. Kjo bën të
mundur që dokumentacioni dixhital ta zëvendësojë
plotësisht dokumentacionin fizik (letër).
37. Ruajtja e Sigurtë e Çelësave
Është e rëndësishme që çelësi privat të jetë
vërtet privat dhe të ruhet me shumë kujdes.
Vjedhja e tij do të thotë vjedhje e identitetit
dixhital dhe persona të tjerë mund të
nënshkruajnë në emrin tënd.
Po ashtu duhet patur kujdes që çelësi të mos
humbas apo të mos harrohet parrulla.
Në rast se çelësi bëhet i papërdorshëm, duhet
anulluar, por si mund të vërtetosh që je pronari i
vërtetë i çelësit, kur çelësi është vërtetuesi i
identitetit tënd dixhital?