kryptografia

background image

Kryptografia

kryptos – tajemnica, sekret
graphia - pismo

Nie ma kodów, których nie można złamać.

Popularne algorytmy szyfrujące

- każda litera odpowiada pewnej cyfrze

- kod ROT-n – każda litera ma przyporządkowaną inną literę w

wyniku inkrementacji lub dekrementacji (Juliusz Cezar,
Usenet)

- Enigma

- DES – to samo hasło może być zaszyfrowane na 4096

sposobów; obecnie łatwy do złamania przez komputery,
powstają modyfikacje; oficjalny algorytm rządu USA i kilku
innych krajów

- RSA (Rivest, Shamir, Adelman) – najpowszechniej używany

algorytm z kluczem publicznym, używa odpowiednio długich
kluczy (1024 bity)

background image

Trochę historii

Francois Viete (1540-1603) prawnik i matematyk (wzory
Viete’a, podstawy geometrii analitycznej, rozwinięcia w
szereg sin(x) i cos(x)

Udało mu się na drodze matematycznej dedukcji znaleźć
klucz do szyfru, którym posługiwał się król Hiszpanii Filip
II. Dzięki temu udostępnił Francuzom wszystkie ściśle
tajne wiadomości króla hiszpańskiego. Szyfr ten składał
się z ponad 500 symboli. Filip II był pewien, że nikt nie
potrafi go rozszyfrować. Dlatego też gdy odkrył, iż
Francuzi potrafią czytać jego listy wniósł skargę do
papieża o użycie czarów przeciwko niemu.

background image

74 80 59 35 53 2 74 80 2 11 38 35 44
59 41 59 50 59 80 92 86 2

86 92 41 47 2 17 95 74 92 74 80 20 50 62
86 35 53 26 59 71 50 2 11 38 35 59 77
71 59 17 59 86 35 74 41 83

background image

Kryptografia

asymetryczna

Wynaleziona w 1976 roku przez studenta Martina
Hellmana oraz jego profesora Whitfielda Diffie'go
metoda kryptograficzna oparta na dwóch osobnych
kluczach szyfrujących: jednym publicznym, służącym
do szyfrowania oraz drugim - tajnym - do
odczytywania wiadomości.
Kryptografia bazująca na kluczu niesymetrycznym w
wielu przypadkach zapewnia znacznie wyższy poziom
bezpieczeństwa niż dotychczas stosowana metoda z
jednym, wspólnym dla komunikujących się stron
kluczem (zobacz: kryptografia symetryczna).
Chociaż system autorstwa Hallmana i Diffie'go został
złamany w 1980 roku, sama idea dwóch osobnych
kluczy legła u podstaw wielu innych systemów
kryptograficznych (m.in. algorytmu RSA) i jest
obecnie szeroko stosowana.

background image

Klucz prywatny i klucz

publiczny

Każdy z korespondentów dysponuje dwoma
powiązanymi ze sobą kluczami, z których jeden jest
kluczem prywatnym (tajnym, trzymanym w
bezpiecznym miejscu), drugi zaś kluczem
publicznym (przeznaczonym do propagowania
wśród potencjalnych korespondentów).
Informacje zakodowane kluczem publicznym mogą
być odczytane jedynie przy zastosowaniu
odpowiadającego mu klucza prywatnego. Proces
kodowania nie jest więc symetryczny - klucz
stosowany do zaszyfrowania wiadomości nie
pozwala na jej odszyfrowanie. Umożliwiają to
specjalne funkcje matematyczne, które łatwo jest
przeprowadzić w jedną stronę, lecz niezwykle
trudno odwrócić

background image

SSH – Secure Shell

Protokół Secure Shell (SSH)

-umożliwia dostęp do systemów uniksowych (np.
Linuksa); odpowiednik telnet’a

- wszytkie dane są szyfrowane

Protokół SSH jest wykorzystywany np. przez program
Putty

background image
background image

PGP – Pretty Good Privacy

PGP (Pretty Good Privacy - Całkiem Niezła
Prywatność) jest kryptosystemem (tzn. systemem
szyfrująco-deszyfrującym) wykorzystującym ideę
klucza publicznego. Podstawowym zastosowaniem
PGP jest szyfrowanie poczty elektronicznej,
transmitowanej przez kanały nie dające gwarancji
poufności ani integralności poczty.

poufność - niemożność podglądania zawartości
listów przez osoby trzecie;
integralność - niemożność wprowadzania przez
takie osoby modyfikacji do treści listu.

background image

PGP

Szczególnie istotny z punktu widzenia użytkownika
poczty elektronicznej jest fakt, że techniki
szyfrowania oparte o metodę klucza publicznego
nie wymagają wcześniejszego przekazania klucza
szyfrowania/deszyfrowania kanałem bezpiecznym
(tzn. gwarantującym poufność). Dzięki temu,
używając PGP, mogą ze sobą korespondować osoby,
dla których poczta elektroniczna (kanał niepoufny)
jest jedyną formą kontaktu.


Document Outline


Wyszukiwarka

Podobne podstrony:
kryptologia w bankowości (power point)
Wprowadzenie do Kryptografii
Przenikanie firewalli w tunelach kryptograficznych
99?suród i kryptodepresje,?presje
Generacja i dystrybucja danych kryptograficznych
Krypto yklad3
Kryptologia Wyklad 6
Kryptografia Teoria I Praktyka Zabezpieczania 97 Kutylowski p37
Podstawy kryptografii
Kryptografia zadania 08
kryptografia Wykład v2
Kryptografia wyklad 04
Z Ćwiczenia 29.03.2008, Zajęcia, II semestr 2008, Wstęp do kryptologii
Ogólne zasady kryptografii
kryptografia
SII 08 Podstawy kryptologii
Komunikacja rynkowa krypto reklama

więcej podobnych podstron