Wykład 5 Mechanizmy kryptograficzne i ich wykorzsytanie


Konspekt:
Mechanizmy kryptograficzne i ich wykorzystanie
Autorzy: Grzegorz Dębiec, Edyta Gąsior, Aukasz Krzanik, Maciej Tokarczyk DUMF
1
STRESZCZENIE
Konspekt powstał na podstawie wykładu (19 marca 2002) z przedmiotu  Bezpieczeństwo i
ochrona informacji , prowadzonego przez dr inż. Mirosława Hajdera.
Omówione tutaj zostały podstawowe mechanizmy kryptograficzne, podzielone ze względu
na mechanizmy bez klucza, symetryczne i asymetryczne. Przedstawiono także ich zastosowa-
nie.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
2
SPIS TREŚCI
Streszczenie .................................................................................................................................. 1
1 Podział mechanizmów kryptograficznych............................................................................ 3
1.1 Mechanizmy bez klucza ............................................................................................... 3
1.2 Mechanizmy symetryczne ............................................................................................ 3
1.3 Mechanizmy asymetryczne .......................................................................................... 3
2 Model warstwowy zabezpieczeń kryptograficznych............................................................ 3
3 Usługi a mechanizmy bezpieczeństwa ................................................................................. 3
4 Funkcje skrótu ...................................................................................................................... 4
Literatura ...................................................................................................................................... 5
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
3
1 PODZIAA MECHANIZMÓW KRYPTOGRAFICZNYCH
Wykorzystywane w informatyce mechanizmy kryptograficzne możemy podzielić na trzy
grupy.
1.1 Mechanizmy bez klucza
Można realizować szyfrowanie, w którym szyfr tworzony będzie jako suma symetryczna tek-
stu jawnego i ciągu szyfrującego. W takim przypadku ciąg szyfrujący powinien być ciągiem
pseudolosowym. W celu zapewnienia wysokiego bezpieczeństwa szyfrowania ciąg ten nie po-
winien mieć charakteru blokowego. Do mechanizmów bez klucza możemy zaliczyć również
algorytmy pomocnicze w kryptografii przeznaczone do określania liczb pierwszych, liczb lo-
sowych czy też ciągów losowych. Mechanizmy bez klucza są również podstawą realizacji
funkcji skrótu.
1.2 Mechanizmy symetryczne
Mechanizmy symetryczne wykorzystywane są do szyfrowania blokowego lub strumieniowe-
go, uwierzytelniania oraz zarządzania kluczami.
1.3 Mechanizmy asymetryczne
W przypadku szyfrowania asymetrycznego system może realizować dodatkowo podpisy cy-
frowe.
2 MODEL WARSTWOWY ZABEZPIECZEC
KRYPTOGRAFICZNYCH
W celu ujednolicenia usług bezpieczeństwa systemów otwartych opracowano model hierar-
chiczny zabezpieczeń kryptograficznych. Składa się on z pięciu* warstw:
1.) szyfry,
2.) tryby stosowania,
3.) mechanizmy,
4.) usługi,
5.) protokoły,
6.) aplikacje.
*) Warstwa pierwsza i druga traktowane są najczęściej jako jedna warstwa składająca się z
dwóch podwarstw.
Na poziomie warstw 1 i 2 operują algorytmy szyfrowania oraz tryby ich stosowania. Na po-
ziomie warstwy drugiej funkcjonuje podpis cyfrowy oraz uwierzytelnianie. Na poziomie war-
stwy trzeciej poufność oraz integralność. Warstwa czwarta opisuje protokoły uwierzytelniania i
zarządzania kluczami. Warstwa piąta z kolei odnosi się do bezpieczeństwa baz danych, poczty
elektronicznej bądz elektronicznej wymiany dokumentów.
3 USAUGI A MECHANIZMY BEZPIECZECSTWA
Z punktu widzenia ISO usługi bezpieczeństwa możemy podzielić na:
1.) szyfrowanie,
2.) podpis cyfrowy,
3.) kontrolę dostępu,
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
4
4.) integralność danych,
5.) uwierzytelnianie,
6.) wypełnianie ruchu,
7.) sterowanie wyborem drogi,
8.) notaryzację.
Z kolei w systemach spotykamy się z:
1.) kontrolą dostępu,
2.) poufnością,
3.) uwierzytelnianiem,
4.) integralnością,
5.) niezaprzeczalnością.
W każdym przypadku usługa może być realizowana za pomocą szeregu różnych mechani-
zmów. Przykładowo niezaprzeczalność ze wskazaniem zródła może być wykonana za pomocą
podpisu cyfrowego, integralności danych lub notaryzacji. (Specjalny proces stwierdzania za
pomocą trzeciej strony, że użytkownik jest tym, za kogo się podaje. Jest to więc rodzaj podpisu
cyfrowego z wykorzystaniem trzeciej strony.) Ponieważ w przypadku z usług bezpieczeństwa
możliwym jest wykorzystanie wielu różnych mechanizmów, pozwala to podnieść skuteczność
ochrony. (W przypadku ochrony sytemu stosując większą liczbę usług ochronnych gwaranto-
wane są lepsze parametry bezpieczeństwa systemu.)
4 FUNKCJE SKRÓTU
Funkcją skrótu nazywamy funkcję posiadają co najmniej trzy właściwości:
1.) kompresji,
2.) łatwości obliczeń,
3.) jednokierunkowości.
Funkcja skrótu realizowana jest najczęściej bez użycia klucza. Skrót taki nosi nazwę skrótu
bez klucza. Skróty bez klucza charakteryzuje:
1.) słaba odporność na kolizje tj. możliwość znalezienia drugiego argumentu, który daje ta-
ki sam skrót
2.) jednokierunkowość, oznacza że złożoność obliczeniowa dla każdego argumentu zostaje
niezmienna.
Oprócz skrótów bez klucza istnieją funkcje skrótu z kluczem. Gwarantują one wyższe bez-
pieczeństwo. Typowymi przykładami skrótów są funkcje MDC2, MD5, SHA itd. Podstawo-
wym zastosowaniem funkcji skrótów są podpisy cyfrowe. Podpisem cyfrowym nazywamy
przekształcenie kryptograficzne mające na celu potwierdzenie autentyczności oryginalnej wia-
domości i realizowane najczęściej w oparciu o asymetryczne systemy kryptograficzne. Podpisy
cyfrowe możemy podzielić na dwie grupy:
1.) podpisy cyfrowe z dodatkiem, które wymagają oryginalnej wiadomości jako wejścia dla
algorytmu weryfikującego podpis,
2.) podpisy z odtwarzaniem wiadomości, które tego nie wymagają.
W przypadku wykorzystania funkcji skrótu (jeżeli podpis wykorzystuje funkcję skrótu) to
jest to podpis pierwszego typu. W przypadku podpisów z odtwarzaniem można stosować wia-
domości o dowolnej długości.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
5
LITERATURA
[1] William Stallings  Ochrona danych w sieci i intersieci w teorii i praktyce WNT War-
szawa, 1997,
[2] Strona WWW autorów konspektu: http://city.net.pl/editha/
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002


Wyszukiwarka

Podobne podstrony:
Wyklad Mechanika Kwantowa Wstep
bielski pomagac3a9 c2acydom ale te z ich wykorzystywac3a9
Kultury mieszane i ich wykorzystanie w przemysle spozywczym
Errata skrypt Wyklady z mechaniki ogolnej
Wyklad Mechanizmy zapewnienia spojnosci przetwarzanie transakcyjne
wyklad26 mechanika
9 Mechanizmu ewolucji ich konsekwencje i metody badania (2009)
Errata Wyklady mechanika html
instrumenty ochrony powietrza oraz metody ich wykorzystania
Gromadzenie danych statystycznych i ich wykorzystywanie(1)

więcej podobnych podstron