Kryptografia
kryptos – tajemnica, sekret
graphia - pismo
Nie ma kodów, których nie można złamać.
Popularne algorytmy szyfrujące
- każda litera odpowiada pewnej cyfrze
- kod ROT-n – każda litera ma przyporządkowaną inną literę w
wyniku inkrementacji lub dekrementacji (Juliusz Cezar,
Usenet)
- Enigma
- DES – to samo hasło może być zaszyfrowane na 4096
sposobów; obecnie łatwy do złamania przez komputery,
powstają modyfikacje; oficjalny algorytm rządu USA i kilku
innych krajów
- RSA (Rivest, Shamir, Adelman) – najpowszechniej używany
algorytm z kluczem publicznym, używa odpowiednio długich
kluczy (1024 bity)
Trochę historii
Francois Viete (1540-1603) prawnik i matematyk (wzory
Viete’a, podstawy geometrii analitycznej, rozwinięcia w
szereg sin(x) i cos(x)
Udało mu się na drodze matematycznej dedukcji znaleźć
klucz do szyfru, którym posługiwał się król Hiszpanii Filip
II. Dzięki temu udostępnił Francuzom wszystkie ściśle
tajne wiadomości króla hiszpańskiego. Szyfr ten składał
się z ponad 500 symboli. Filip II był pewien, że nikt nie
potrafi go rozszyfrować. Dlatego też gdy odkrył, iż
Francuzi potrafią czytać jego listy wniósł skargę do
papieża o użycie czarów przeciwko niemu.
74 80 59 35 53 2 74 80 2 11 38 35 44
59 41 59 50 59 80 92 86 2
86 92 41 47 2 17 95 74 92 74 80 20 50 62
86 35 53 26 59 71 50 2 11 38 35 59 77
71 59 17 59 86 35 74 41 83
Kryptografia
asymetryczna
Wynaleziona w 1976 roku przez studenta Martina
Hellmana oraz jego profesora Whitfielda Diffie'go
metoda kryptograficzna oparta na dwóch osobnych
kluczach szyfrujących: jednym publicznym, służącym
do szyfrowania oraz drugim - tajnym - do
odczytywania wiadomości.
Kryptografia bazująca na kluczu niesymetrycznym w
wielu przypadkach zapewnia znacznie wyższy poziom
bezpieczeństwa niż dotychczas stosowana metoda z
jednym, wspólnym dla komunikujących się stron
kluczem (zobacz: kryptografia symetryczna).
Chociaż system autorstwa Hallmana i Diffie'go został
złamany w 1980 roku, sama idea dwóch osobnych
kluczy legła u podstaw wielu innych systemów
kryptograficznych (m.in. algorytmu RSA) i jest
obecnie szeroko stosowana.
Klucz prywatny i klucz
publiczny
Każdy z korespondentów dysponuje dwoma
powiązanymi ze sobą kluczami, z których jeden jest
kluczem prywatnym (tajnym, trzymanym w
bezpiecznym miejscu), drugi zaś kluczem
publicznym (przeznaczonym do propagowania
wśród potencjalnych korespondentów).
Informacje zakodowane kluczem publicznym mogą
być odczytane jedynie przy zastosowaniu
odpowiadającego mu klucza prywatnego. Proces
kodowania nie jest więc symetryczny - klucz
stosowany do zaszyfrowania wiadomości nie
pozwala na jej odszyfrowanie. Umożliwiają to
specjalne funkcje matematyczne, które łatwo jest
przeprowadzić w jedną stronę, lecz niezwykle
trudno odwrócić
SSH – Secure Shell
Protokół Secure Shell (SSH)
-umożliwia dostęp do systemów uniksowych (np.
Linuksa); odpowiednik telnet’a
- wszytkie dane są szyfrowane
Protokół SSH jest wykorzystywany np. przez program
Putty
PGP – Pretty Good Privacy
PGP (Pretty Good Privacy - Całkiem Niezła
Prywatność) jest kryptosystemem (tzn. systemem
szyfrująco-deszyfrującym) wykorzystującym ideę
klucza publicznego. Podstawowym zastosowaniem
PGP jest szyfrowanie poczty elektronicznej,
transmitowanej przez kanały nie dające gwarancji
poufności ani integralności poczty.
poufność - niemożność podglądania zawartości
listów przez osoby trzecie;
integralność - niemożność wprowadzania przez
takie osoby modyfikacji do treści listu.
PGP
Szczególnie istotny z punktu widzenia użytkownika
poczty elektronicznej jest fakt, że techniki
szyfrowania oparte o metodę klucza publicznego
nie wymagają wcześniejszego przekazania klucza
szyfrowania/deszyfrowania kanałem bezpiecznym
(tzn. gwarantującym poufność). Dzięki temu,
używając PGP, mogą ze sobą korespondować osoby,
dla których poczta elektroniczna (kanał niepoufny)
jest jedyną formą kontaktu.