3813101102

3813101102



WAFEL.COM

7.    Algorytmy krypotograficzne

Szyfrowanie symetryczne:

-Algorytmy z kluczem prywatnym

(Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES)

Szyfrowanie asymetryczne:

-Algorytmy z kluczem publicznym (DSA, RSA, EIGamal)

-Algorytmy haszujące (MD2,4,5, SHA, Snefru, Haval)

8.    Podpis cyfrowy

Wiadomość - szyfrowana kluczem symetrycznym

Klucz symetryczny - szyfrowany kluczem publicznym odbiorcy

Podpis cyfrowy - uzyskany po użyciu f-cji mieszającej wiadomości ; powstaje skrót

który zostaje następnie zaszyfrowany kluczem prywatnym nadawcy

Sprawdzenie autentyczności - porównanie skrótów (odszyfrowany podpis cyfrowy i odszyfrowana wiadomość skrócona f-cją mieszającą)

9.    Dystrybucja kluczy kryptograficznych

protokół CERBERA

KDC szyfruje klucz sesyjny, przesyła Abonentowi 1 inf. zaszyfrowaną kluczem 2.

Ab.l wysyła Ab.2 inf., Obaj abonenci posiadają klucz .

-    protokół SHAMIRA

Ab. 1 generuje klucz sesyjny, przesyła zaszyfrowany (Cl) do Ab.2. Ab.2 szyfruje wiadomość (C2) i wysyła do Ab.l. Ab.l deszyfruje C2 i przesyła C3. Ab.2 deszyfruje klucz sesyjny.

-    protokół WYMIANY KLUCZA ZASZYFROWANEGO

Ab. 1 przesyła klucz jawny K’ zaszyfrowany symetrycznie do Ab.2.

Ab.2 wytwarza klucz sesyjny szyfruje do tajnym i śle do Ab. 1.

Ab.l deszyfruje a następnie przesyła ciąg losowy Rai zaszyfrowany kluczem sesyjnym. Ab.2 przesyła swój Ra2 i Rai do Ab. 1, który porównuje klucz Rai. Potem wysyła Ra2 do Ab.2, który porównuje go. Jeśli ok., to ok.;)

-    protokół PODSTAWOWY

Ab.l szyfruje Kses jawnym Ab.2. Ab.2 deszyfruje do swoim tajnym.

-    protokół BLOKUJĄCY

Wymiana jawnych. Ab.l generuje klucz sesyjny. Potem po Vz wiadomości zaszyfrowanej jawnym. Łączenie, deszyfracja no i jazda.

-    algorytm DIFFIE-HELLMANA

Ab.l i Ab.2 losują duże liczby x i y. Obli czaj ą X(Y)= gx(-v,mod n.

Wymiana X i Y. Następnie obliczają klucz sesyjny: k=Y(X)xCv)mod n. Klucz tajny, sesyjny (k = g" mod n) obliczony jest przez abonentów niezależnie.



Wyszukiwarka

Podobne podstrony:
Algorytm 3DES: a.    Jest algorytmem z kluczem publicznym b.    Jest
Algorytm Rijndael: a. Jest algorytmem z kluczem publicznym    c. Wykorzystuje klucz 1
RSA jest to: a. Algorytm z kluczem tajnym    c. To samo co system Diffiego - Hellmana
Algorytm DES: a. Jest algorytmem z kluczem publicznym    c. Wykorzystuje klucz 128 bi
Image4 Wiadomość - szyfrowana kluczem symetiycznym Klucz symetryczny - szyfrowany kluczem publicznym
Bezpieczeństwo sieci komputerowych. Szyfrowanie z kluczem symetrycznym, szyfrowanie z kluczem
Ćwiczenie 2Temat: Szyfrowanie za pomocą algorytmów symetrycznych2.1.    Cel
zbrojeniesymetrycznesciskanie Rysunek 5.20. Algorytm wymiarowaniu zbrojenia symetrycznego według met
i wieloalfabetyczne), algorytmy asymetryczne (np. szyfr z kluczem jawnym RSA), podpis cyfrowy

więcej podobnych podstron