Technologie informacyjne - wykład 2-7, AM SZCZECIN, Informatyka - Wykłady


Kryptologia jak nauka ścisła bazuje na zdobyczach matematyki a w szczególności teorii liczb i matematyki dyskretnej.

Kryptologia - nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem

Podstawowe pojęcia:

- tekst jawny

- tekst zaszyfrowany

- szyfr - opis przekształceń szyfrujących i deszyfrujących podawanych najczęściej w postaci funkcji

Matematycznej (występujące w nich odwzorowania parametryczne nazywane są kluczami)

Kryptologię dzieli się na:

- Kryptografia - nauka, która zajmuje się utajnianiem informacji

- Kryptoanaliza - poszukuje dróg jej odzyskiwania z postaci utajnionej

Kryptografia symetryczna to taki rodzaj szyfrowania, w którym tekst jawny ulea przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania jest niezbędna znajomość tego samego klucza. Bezpieczeństwo takiego szyfrowania zależy od ilości możliwych kluczy, czyli długości klucza

Wszystkie tradycyjne szyfry miały charakter symetryczny. Popularne szyfry symetryczne to m.in.:

- AES (Advanced Encryption Standard)

- DES (Data Encryption Standard)

ENIGMA - maszyna szyfrująca oparta w swej pracy na zasadzie obracających się wirników.

Szyfrowanie - proces zamiany tekstu jawnego w szyfr.

Deszyfrowanie - proces odwrotny

Szyfr - jest parą algorytmów służących do przeprowadzenia obu procesów.

Klucz - jest uzupełnieniem algorytmów parametrów (niezbędny parametr), od którego zależy wynik obu procesów. Inaczej: znajomość algorytmu i szyfrogramu bez dostępu do klucza nie pozwoli na odtworzenie tekstu jawnego.

Szyfry przedstawieniowe - zamiana kolejności znaków tekstu jawnego

Szyfry podstawieniowe - zamienniki dla poszczególnych części składowych tekstu (posługiwał się już J.Cezar)

Odwzorowania kaskadowe - złożenie n kolejnych przekształceń F1,….,Frv z których każde3 Fi, może być podstawoieniem lub przestawieniem. Do połowy lat siedemdziesiątych szyfry kaskadowe uważane były za najlepsze.

Odwzorowania homofoniczne (jednemu znakowi tekstu jawnego przyporządkowuje się jedn z wielu znaków, tzw. homofonów) - stosowany, aby ograniczyć podatność nierównomiernego (uzupełnić)

DES (Data Encryption Standard)

Opracował IBM (konkurs na potrzeby rządu amerykańskiego)

Zalety: trudny do złamania, możliwość wyprodukowania bardzo szybkich sprzętów

Jakość szyfrów

Jakość szyfru zależy od własności matematycznych użytego odwzorowania

Szyfr przełamywany - jeżeli istnieje możliwość odtworzenia tekstu jawnego lub klucza na podstawie tekstu zaszyfrowanego.



Wyszukiwarka

Podobne podstrony:
Technologie informacyjne - wykład 2-4, AM SZCZECIN, Informatyka - Wykłady
Technologie informacyjne - wykład 2-8, AM SZCZECIN, Informatyka - Wykłady
Technologie informacyjne - wykład 2-3, AM SZCZECIN, Informatyka - Wykłady
Technologie informacyjne - wykład 2-6, AM SZCZECIN, Informatyka - Wykłady
Technologie informacyjne - wykład 2-5, AM SZCZECIN, Informatyka - Wykłady
Technologie informacyjne - wykład 2-2, AM SZCZECIN, Informatyka - Wykłady
Technologie informacyjne - wykład 2-4, AM SZCZECIN, Informatyka - Wykłady
Technologia Informacyjna wykład 1, ściągnięte, IT, Technologia Informacyjna(5)
zarzadzanie 9, Zarządzanie i inżynieria produkcji KOLOKWIA, WYKŁADY, SKRYPTY, Makroekonomia, technol
TI -wyklad 2, Studia - Mechatronika, I semestr, Technologia Informacyjna
Prawo - egzamin - Kopia, Zarządzanie i inżynieria produkcji KOLOKWIA, WYKŁADY, SKRYPTY, Makroekonomi
wykład 11 12 technologie informacyjne
Technologia informacyjna Wykład nr 1
technologie informacyjne wykład 4  02 2013
Wykład 16.12.08, podstawy informatyki vel technologie informacyjne
Technologie sieciowe wykład informacje, Uczelnia, II semestr, Technologie sieciowe Korniak wykład g
TI pytania sem1.13r, UE KATOWICE - FIR - Rachunkowość, I stopień, SEMESTR II, Technologia Informatyc
TI EGZAMIN PRZEPISANE - z odpowiedziami, UE KATOWICE - FIR - Rachunkowość, I stopień, SEMESTR II, Te

więcej podobnych podstron