2490

2490



Metoda (algorytm) szyfrowania danych. Zadaniem kryptosystemu jest uczynić odczytanie treści przekazu przez niepowołane osoby na tyle trudnym i czasochłonnym zadanem, że w praktyce niemożliwym Jednocześnie powienien on umożliwiać łatwe odszyfrowanie wiadomości dla stron znających tajny klucz.

O bezpieczeństwie informacji chronionej przy pomocy algorytmu w głównej mierze decyduje siła kryptosystemu, czyli jego odporność na złamanie. Na siłę kryptosystemu wpływ mają z kolei jakość algorytmu oraz długość i tajność klucza szyfrowania.

Kryptosystemy dzielą się na:

•    bazujące na kluczu symetrycznym, gdzie wiadomości szyfrowane i deszyfrowane są przy pomocy jednego klucza, (zobacz: kryptografia symetryczna)

•    wykorzystujące parę kluczy: znany każdemu klucz publiczny oraz utajniony, znany tylko nadawcy wiadomości klucz prywatny (zobacz: kryptografia asymetryczna).

Kryptosystemy podlegają prawu patentowemu a w wielu krajach również restrykcjom eksportowym.Kryptosystemami zajmuje się dziedzina wiedzy nazywana kryptografią, natomiast ich łamaniem kryptoanalizą.

kryptoanaliza

Dziedzina wiedzy zajmująca się analizowaniem i łamaniem kryptosystemów - odczytywaniem zaszyfrowanych wiadomości bez znajomości kluczy, które pozwalają na ich bezpośrednie odtajnienie.

kryptografia symetryczna; kryptografia z tajnym kluczem symetrie ciyptograpłiy, secret key cryptograpłiy

Szyfrowanie z użyciem jednego klucza, wspólnego dla obu stron. Zarówno nadawca jak odbiorca wiadomości posługują się tym samym kluczem: nadawcy służy on do szyfrowania komunikatów, adresatowi - do odszyfrowywania zakodowanej treści.Zaletami tej metody jest szybkość, wydajność oraz odporność na ataki ("łamanie").

Podstawową wadą tej metody jest konieczność uzgodnienia wspólnego klucza przed rozpoczęciem wymiany komunikatów. Musi zatem istnieć sposób bezpiecznego przekazania tajnego klucza. O ile w tradycyjnych zastosowaniach nie stanowi to większego problemu (jeżeli osoby mogą spotkać się i przekazać sobie klucz), o tyle w komunikacji za pośrednictwem Internetu istnieje możliwość przechwycenia klucza przez niepowołane osoby. W metodzie tej nie ma także nigdy powności, czy zaszyfrowana wiadomość pochodzi rzeczywiście od danej osoby.

Jest to podstawowy powód, dla którego w komunikacji za pomocą kanałów nie zapewniających należytego bezpieczeństwa wybiera się rozwiązania bazujące na kryptografii asymetrycznej.

klucz szyfrowania

Porcja informacji wykorzystywana przez algorytm kryptograficzny.

Klucz określa sposób działania algorytmu i determinuje postać zaszyfrowanej wiadomości. Dzięki temu osoby posługujące się tym samym kryptosystemem, lecz różnymi kluczami, nie mogą wzajemnie odczytać zakodowanych przez siebie wiadomości.

Klucz może mieć postać ciągu bitów (np. dla algorytmu DES) lub pary liczb (dla algorytmów wykorzystujących ideę kryptografii asymetrycznej - np. RSA).

kryptografia asymetiyczna; kryptografia z kluczem publicznym

2



Wyszukiwarka

Podobne podstrony:
6 Kryptoanaliza Podstawowym zadaniem kryptografii jest utrzymanie w tajemnicy tekstu jawnego, bądź k
fetch php Egzamin. 1 tcmun. 19 czerwca 2(KWr Algorytmy i struktury danych Zadanie 1(10 pkt) 1  
Algorytmy i struktury danych. Zadania z egzaminu (dr. J. Ratajczak & dr. K. Koleśnik) ZESTAW 1 1
Zadanie 4. (0-1) Liczba a* jest najmniejszą liczbą dodatnią podzielną przez 3 i 4, a liczba y jest n
Sześć Sigma- metoda zarządzania jakością, której zadaniem jest osiągniecie jakości "sześć
egz2 Zestaw 11 Nr indeksu: ALGORYTMY l STRUKTURY DANYCH - Egzamin Nazwisko i imię UWAGA: Każde zadan
egz3 Zestaw A Nr indeksu: ALGORYTMY I STRUKTURY DANYCH - Egzamin Nazwisko i imię: UWAGA: Każde zadan
2g TLS: Jest metodą zabezpieczania wymiany danych miedzy serwerami webowymi I przeglądarkami.Wprowad
WP 1403051 Bezpieczeństwo i ochrona danych Laboratorium nr 1 KLASYCZNE ALGORYTMY SZYFROWANIA Pl
Obraz8 (2) Oprócz analizy danych zmysłowych najważniejszym zadaniem mózgu jest kontrola ruchów. 640
egz5 Zestaw C Nr indeksu: ALGORYTMY I STRUKTURY DANYCH - Egzamin Nazwisko i imię UWAGA: Każde zadani
4.2.2 Działanie drugiego wątku - aktualizacja danych Zadaniem drugiego wątku jest aktualizacja inter
Metoda Quine’a-McCluskeya Metoda Q-M jest metodą algorytmicznej minimalizacji funkcji logicznych. Ab
Algorytmy i struktury danych 29.    Metoda dziel i zwyciężaj: przykłady. 30.

więcej podobnych podstron