9346692682

9346692682



Generatory liczb pseudolosowych a kryptografia

Łukasz Kwiek1, Przemysław Sadowski2

1    Wydział Fizyki i Techniki Jądrowej AGH http://student.uci.agh.edu.pl/~woo

2    Wydział Fizyki i Techniki Jądrowej AGH

http://www.zelazko.w.pl/ksn.html

Streszczenie W artykule przedstawiamy niektóre generatory liczb pseudolosowych wraz z metodami kryptograficznymi, w których znalazły one zastosowanie (RSA, DSA, DES). Pokazane zostały również proste metody testowania takich generatorów jak test 7r czy autokorelacji.

1 Wprowadzenie

1.1 Czym jest kryptografia i jej (bardzo) krótka historia

Już w starożytności ludzie cenili sobie prywatność i poufność informacji. Aby ją utrzymać wymyślano szyfry i kody, dzięki którym osoby postronne nie mogły robić użytku z przechwyconych wiadomości. Szyfry te były jednak dość prymitywne zważywszy ówczesny stan wiedzy matematycznej: w Egipcie popularne były na przykład szyfry podstawieniowe, gdzie litery oryginalnego tekstu zastępowano kolejnymi literami alfabetu (szyfr faraona).

Nowożytna historia utajniania informacji początkowo związana była ściśle z operacjami militarnymi. Rozwój kryptografii nastąpił podczas II wojny światowej wraz z pojawieniem się elektromechanicznych i elektronicznych maszyn szyfrujących jak niemiecka ENIGMA. Prawdziwy jednak rozkwit przyniosła ze sobą era komputeryzacji. W latach 60-tych swoje zainteresowanie kryptografią wykazał sektor prywatnych przedsiębiorców, co było spowodowane upowszechnieniem się elektronicznych form przekazywania informacji. Był to ważny bodziec, który skupił uwagę wielu niezależnych naukowców na tym ważkim temacie. W następnej dekadzie został położony najważniejszy chyba w dziejach kryptografii kamień milowy, a mianowicie w 1976 roku Dffie i Hellman opublikowali pracę New Directions in Cryptography, w której zaprezentowali koncepcję szyfrowania z kluczem publicznym.

Współcześnie według [1] kryptografię można określić jako studium matematycznych technik powiązanych z aspektami bezpieczeństwa informacji takimi jak poufność, integralność danych, identyfikacja tożsamości czy sprawdzanie pochodzenia danych. Nie należy jednak uważać kryptografii za jedyny sposób zapewnienia bezpieczeństwa danych ale raczej za jeden ze zbiorów takich metod. Używając prostego, potocznego języka można stwierdzić, że kryptografia to nauka o zapobieganiu i wykrywaniu podglądania i oszustw.



Wyszukiwarka

Podobne podstrony:
pod uwagę współczesną kryptoanalizę, zastosowanie generatorów liczb pseudo-losowych jest nieuniknion
img062 (8) 296 ROZDZIAŁ 7. / GENERATORY LICZB PSEUDOLOSOWYCH I SZYFRY STRUMIENI*. (pseudo)losowe per
mpis 12 Metoda Bayesa. Przykład. 2    Generator liczb pseudolosowsch o rozkładzie nor
Image195 (3) Top www rwww.alarmy-gerard.pl jest to generator liczb pseudolosowych - liczby zawsze tw
Bezpieczeństwo w loT Generatory liczb losowychAlgorytmiczne generatory pseudo-losowe Oparte na
2 Testowanie generatorów liczb pseudlosowych 2.1    Przypadek czy korelacja? W tym
skanuj0012 (210) U!, TWÓRGBOAC ANONIMOWYCH RYBAŁTÓW Pod pseudonimami I kryptonimami ukrywali się pis
iNowa generacja łożysk pracujących w ekstremalnych warunkach stosowanych w przemyśle lotniczym Czas
MISCELLANEA. PRZYCZYNKI DO WYKAZU PSEUDONIMÓW I KRYPTONIMÓW POLSKICH. Brak metodycznego i naukowego
PRACA INŻYNIERSKA Budowa sprzętowego generatora liczb losowych oraz analiza jego właściwości

więcej podobnych podstron