6775040958

6775040958



Szyfrowanie, podpis elektroniczny

Tę część opisu należy traktować jako uproszczona notatkę z wykładu.

Szyfrowanie z kluczem symetrycznym

Klucz jest pewną liczbą, która w zapisie binarnym składa się zwykle z kilkudziesięciu do kilku tysięcy bitów (czasem jeden klucz określany jest przez kilka liczb).

To, co zostało zaszyfrowane przy użyciu pewnego klucza, może być odszyfrowane tylko przy pomocy tego samego klucza.

Teoretycznie jest możliwe „złamanie" szyfru metodą brutalnej siły (tj. poprzez sprawdzenie wszystkich kombinacji), jednak wymaga dużych mocy obliczeniowych. Dla odpowiednio dużych kluczy i odpowiednio złożonych metod szyfrowania jest to praktycznie prawie niemożliwe. Są też inne sposoby łamania szyfrów, np. wykorzystujące analizy statystyczne i wiele innych, opierających się na niedoskonałościach samego algorytmu albo jego implementacji.

Przykładowe długości kluczy: 64,128, 256.

Nie tylko długość klucza ma znaczenie - liczy się również sam algorytm szyfrowania. Przykłady algorytmów z kluczem symetrycznym: DES (Data Encryption Standard), 3DES, RC4 (szyfr strumieniowy wykorzystywany w szyfrowaniu ramek w sieciach bezprzewodowych WiFi 802.11 WEP oraz WPA).

W tej chwili zalecany standard to AES (Advanced Encryption Standard, szyfr blokowy, wykorzystywany np. w WPA2).

Uwaga. Szyfrowanie dużych porcji danych przy użyciu jednego klucza ułatwia złamanie szyfru. Dlatego klucz symetryczny powinien być zmieniany - (być może wielokrotnie) w przypadku przesyłania jednego dużego pliku. Zmiana klucza wymaga ustalenia jakiegoś bezpiecznego kanału przekazania klucza. Zatem podstawowym problemem związanym z użyciem klucza symetrycznego jest jego uzgodnienie. Nie można go wysłać w wersji niezaszyfrowanej przez sieć, bo mógłby go ktoś przechwycić. Ale jak go zaszyfrować, skoro klucz nie został uzgodniony? Można wprawdzie przekazać klucz np. na dysku zewnętrznym, pendrive, albo nawet przedyktować przez telefon czy przesłać faksem, ale jest lepsza metoda. Klucz może być przesłany zaszyfrowany przy pomocy techniki szyfrowania z kluczem publicznym i prywatnym. Można też generować oddzielne klucze sesji i szyfrować je wcześniej uzgodnionym (np. za pomocą szyfrowania asymetrycznego lub innego bezpiecznego kanału) tajnym kluczem symetrycznym. Klucze symetryczne mogą być też zmieniane co określony czas lub co określoną liczbę bajtów, z użyciem specjalnych protokołów.

Szyfrowanie z kluczem asymetrycznym

Szyfrowanie i odszyfrowanie jest tu realizowane przy pomocy pary kluczy. Jeden z nich, zwany kluczem prywatnym jest tajny i przechowywany tylko w jednym miejscu (plus ewentualne kopie zapasowe w plikach przechowywanych w bezpiecznym miejscu) i

5



Wyszukiwarka

Podobne podstrony:
Energię elektryczną wytworzoną z biomasy / biogazu należy obliczać jako część energii odpowiadającą
IMG762 W istocie rzeczy, celu tego nie należy traktować jako jeszcze jednej zdobyczy, którą chcemy w
skanowanie0056 Ćwiczenie statyczne - należy traktować jako formy pozycji wyjściowych do ćwiczeń dyna
2011 10 16 52 43 V omówić według w/iiru; /mumJm wyjąlfcf Wyraźne orzeczenie II PC, te ust. 2 nic mo
Przykłady ćwiczeń umieszczone w poszczególnych działach tematycznych programu należy traktować jako
DSC00013 (28) Aspekty kliniczne wykrywania ESBL i Wszystkie szczepy produkujące ESBL należy traktowa
DSC00106 (10) WSISiZ BaltKlaOfłracjijM PROGRAMOWANIE DYNAMICZNE Programowanie dynamiczne należy trak
042 7 42 2. Oerma(o(oq<a 42 2. Oerma(o(oq<a wać. Wyników diagnozy skóry nie należy traktować j
CCI20090225036 Uwago: wartości podanych w tablicach A i B nie należy traktować jako zalecane, a jed

więcej podobnych podstron