Bibliografia: „Chip” 8/2004

Transkrypt

Bibliografia: „Chip” 8/2004
Zamieszczona w prezentacji grafika pochodzi ze strony: www.digart.pl
Bibliografia: „Chip” 8/2004
Materiały dydaktyczne: Maciej Krzymowski
Kryptografia
• Dziedzina wiedzy zajmująca się zagadnieniami
utajniania informacji poprzez ich szyfrowanie,
• Bardzo istotna we współczesnym świecie.
Materiały dydaktyczne: Maciej Krzymowski
Momenty przełomowe
• Algorytm szyfrujący Juliusza Cezara
– KaŜdą literę zastępowano literą stojącą
w alfabecie trzy miejsca dalej,
• Niemiecka maszyna szyfrująca Enigma
– …? (notatka w zeszycie),
Materiały dydaktyczne: Maciej Krzymowski
Reakcja intruza
• Podsłuch pasywny
– ma na celu poznanie treści przesyłanej wiadomości,
• Podsłuch aktywny
– ingerencja w informację.
Materiały dydaktyczne: Maciej Krzymowski
Nie tylko szyfrowanie…
• Wymagania stawiane współczesnej kryptografii:
– Uwierzytelnianie,
– Integralność,
– Niezaprzeczalność,
– Poufność,
Materiały dydaktyczne: Maciej Krzymowski
Uwierzytelnianie
• Daje moŜliwość weryfikacji źródła pochodzenia
dokumentu:
– Podpis,
– Podpis elektroniczny,
– Znacznik uwierzytelnienia
• Liczba, która jest równa wartości funkcji dwu
zmiennych (wiadomości i klucza),
• Klucz jest znany tylko rozmówcom,
Materiały dydaktyczne: Maciej Krzymowski
Integralność
• Zapewnia moŜliwość sprawdzenia, czy wiadomość nie
została zmodyfikowana podczas transmisji,
• Nadawca dołącza znacznik integralności będący ciągiem
bitów obliczonych na podstawie treści wiadomości,
Materiały dydaktyczne: Maciej Krzymowski
Niezaprzeczalność
• Pozwala stwierdzić, Ŝe działanie zostało podjęte przez
odpowiednią osobę,
– UmoŜliwia to podpis elektroniczny,
Materiały dydaktyczne: Maciej Krzymowski
Poufność
• Takie przekształcenie informacji, które uniemoŜliwia jej
odczytanie przez osoby spoza grupy właściwych
odbiorców,
– Jest to moŜliwe dzięki szyfrowaniu.
Materiały dydaktyczne: Maciej Krzymowski
Symetryczna klasyka
• Kryptografia tradycyjna (tzw. kryptografia
z kluczem tajnym)
– Do szyfrowania i deszyfrowania uŜywany jest jeden
klucz,
– Algorytmy bazujące na tej metodzie nazywamy
symetrycznymi,
– Nadawca szyfruje wiadomość za pomocą klucza
i przesyła do odbiorcy,
– Odbiorca musi dysponować kluczem,
– Wada: trudność w bezpiecznym przekazywaniu
klucza.
Materiały dydaktyczne: Maciej Krzymowski
Algorytmy asymetryczne (2 klucze)
• 2 klucze (prywatny i publiczny),
– Klucz prywatny ( tylko dla właściciela klucza),
– klucz publiczny (powszechnie dostępny),
• Nadawca koduje za pomocą klucza publicznego,
• Odbiorca odczyta wiadomość, jeŜeli posiada klucz
prywatny,
Materiały dydaktyczne: Maciej Krzymowski
Algorytmy szyfrujące
• Strumieniowe (potokowe)
– Operują na pojedynczej jednostce danych
(bit, bajt, słowo),
– Ta sama informacja szyfrowana za kaŜdym razem
inaczej,
• Blokowe
– dzielą informacje na bloki i na nich operują,
– kaŜdy blok jest szyfrowany tak samo,
z uŜyciem tego samego klucza,
Materiały dydaktyczne: Maciej Krzymowski
Bezpieczne przechowywanie
kluczy
• Dyskietka, karta pamięci, karta kryptograficzna,
– Konieczność szyfrowania przechowywanego klucza
(zabezpieczenie hasłem),
Materiały dydaktyczne: Maciej Krzymowski
Kryptografia na co dzień
•
•
•
•
Wymiana bezpiecznej poczty elektronicznej,
Szyfrowanie katalogów, partycji, dysków,
Elektroniczne transfery pienięŜne,
Sklepy internetowe,
Materiały dydaktyczne: Maciej Krzymowski
Kryptoanaliza
– siostra kryptografii
• Kryptoanalityk
– odtwarza tekst jawny na podstawie szyfrogramu,
– Odtwarza klucz na podstawie tekstu jawnego
i zaszyfrowanego odpowiednika,
– Zakłada, Ŝe bezpieczeństwo szyfru opiera się na
kluczu,
Materiały dydaktyczne: Maciej Krzymowski
Słowniczek
•
•
•
•
•
•
Algorytm szyfrujący,
Algorytm deszyfrujący,
Deszyfrowanie,
Szyfrogram,
Tekst jawny,
Algorytm szyfrowania DES,
Materiały dydaktyczne: Maciej Krzymowski

Podobne dokumenty