Bibliografia: „Chip” 8/2004
Transkrypt
Bibliografia: „Chip” 8/2004
Zamieszczona w prezentacji grafika pochodzi ze strony: www.digart.pl Bibliografia: „Chip” 8/2004 Materiały dydaktyczne: Maciej Krzymowski Kryptografia • Dziedzina wiedzy zajmująca się zagadnieniami utajniania informacji poprzez ich szyfrowanie, • Bardzo istotna we współczesnym świecie. Materiały dydaktyczne: Maciej Krzymowski Momenty przełomowe • Algorytm szyfrujący Juliusza Cezara – KaŜdą literę zastępowano literą stojącą w alfabecie trzy miejsca dalej, • Niemiecka maszyna szyfrująca Enigma – …? (notatka w zeszycie), Materiały dydaktyczne: Maciej Krzymowski Reakcja intruza • Podsłuch pasywny – ma na celu poznanie treści przesyłanej wiadomości, • Podsłuch aktywny – ingerencja w informację. Materiały dydaktyczne: Maciej Krzymowski Nie tylko szyfrowanie… • Wymagania stawiane współczesnej kryptografii: – Uwierzytelnianie, – Integralność, – Niezaprzeczalność, – Poufność, Materiały dydaktyczne: Maciej Krzymowski Uwierzytelnianie • Daje moŜliwość weryfikacji źródła pochodzenia dokumentu: – Podpis, – Podpis elektroniczny, – Znacznik uwierzytelnienia • Liczba, która jest równa wartości funkcji dwu zmiennych (wiadomości i klucza), • Klucz jest znany tylko rozmówcom, Materiały dydaktyczne: Maciej Krzymowski Integralność • Zapewnia moŜliwość sprawdzenia, czy wiadomość nie została zmodyfikowana podczas transmisji, • Nadawca dołącza znacznik integralności będący ciągiem bitów obliczonych na podstawie treści wiadomości, Materiały dydaktyczne: Maciej Krzymowski Niezaprzeczalność • Pozwala stwierdzić, Ŝe działanie zostało podjęte przez odpowiednią osobę, – UmoŜliwia to podpis elektroniczny, Materiały dydaktyczne: Maciej Krzymowski Poufność • Takie przekształcenie informacji, które uniemoŜliwia jej odczytanie przez osoby spoza grupy właściwych odbiorców, – Jest to moŜliwe dzięki szyfrowaniu. Materiały dydaktyczne: Maciej Krzymowski Symetryczna klasyka • Kryptografia tradycyjna (tzw. kryptografia z kluczem tajnym) – Do szyfrowania i deszyfrowania uŜywany jest jeden klucz, – Algorytmy bazujące na tej metodzie nazywamy symetrycznymi, – Nadawca szyfruje wiadomość za pomocą klucza i przesyła do odbiorcy, – Odbiorca musi dysponować kluczem, – Wada: trudność w bezpiecznym przekazywaniu klucza. Materiały dydaktyczne: Maciej Krzymowski Algorytmy asymetryczne (2 klucze) • 2 klucze (prywatny i publiczny), – Klucz prywatny ( tylko dla właściciela klucza), – klucz publiczny (powszechnie dostępny), • Nadawca koduje za pomocą klucza publicznego, • Odbiorca odczyta wiadomość, jeŜeli posiada klucz prywatny, Materiały dydaktyczne: Maciej Krzymowski Algorytmy szyfrujące • Strumieniowe (potokowe) – Operują na pojedynczej jednostce danych (bit, bajt, słowo), – Ta sama informacja szyfrowana za kaŜdym razem inaczej, • Blokowe – dzielą informacje na bloki i na nich operują, – kaŜdy blok jest szyfrowany tak samo, z uŜyciem tego samego klucza, Materiały dydaktyczne: Maciej Krzymowski Bezpieczne przechowywanie kluczy • Dyskietka, karta pamięci, karta kryptograficzna, – Konieczność szyfrowania przechowywanego klucza (zabezpieczenie hasłem), Materiały dydaktyczne: Maciej Krzymowski Kryptografia na co dzień • • • • Wymiana bezpiecznej poczty elektronicznej, Szyfrowanie katalogów, partycji, dysków, Elektroniczne transfery pienięŜne, Sklepy internetowe, Materiały dydaktyczne: Maciej Krzymowski Kryptoanaliza – siostra kryptografii • Kryptoanalityk – odtwarza tekst jawny na podstawie szyfrogramu, – Odtwarza klucz na podstawie tekstu jawnego i zaszyfrowanego odpowiednika, – Zakłada, Ŝe bezpieczeństwo szyfru opiera się na kluczu, Materiały dydaktyczne: Maciej Krzymowski Słowniczek • • • • • • Algorytm szyfrujący, Algorytm deszyfrujący, Deszyfrowanie, Szyfrogram, Tekst jawny, Algorytm szyfrowania DES, Materiały dydaktyczne: Maciej Krzymowski