Szyfrowanie informacji

Nasza ocena:

5
Pobrań: 168
Wyświetleń: 1008
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Szyfrowanie informacji - strona 1 Szyfrowanie informacji - strona 2 Szyfrowanie informacji - strona 3

Fragment notatki:


Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem.
Informacje niezaszyfrowane przechowywane czy przesyłane w systemach informatycznych (sieciach) można traktować jako informacje ujawnione, pomimo użycia innych środków ochrony przed niepowołanym dostępem. Szyfrowanie to jedyny znany, skuteczny sposób realizacji ochrony informacji przesyłanej w sieci. W szyfrowaniu informacji wykorzystuje się szyfry - tj. rodzinę przekształceń służących do nadawania informacji postaci niezrozumiałej lub bezużytecznej dla napastnika.
Sam proces szyfrowania polega na przekształceniu informacji (jawnej) w inną (tzw. kryptogram lub tekst zaszyfrowany) za pomocą funkcji matematycznej oraz hasła szyfrowania (tzw. klucza). Proces odwrotny, nazywany deszyfrowaniem polega na tym, że kryptogram jest przekształcany z powrotem w oryginalną informację jawną za pomocą pewnej funkcji matematycznej i klucza. W praktyce zachodzi potrzeba szyfrowania łańcuchów znaków (hasła, dane informacyjne), liczb (dane typu byte, word, integer, longint) oraz rekordów i zbiorów. Rodzaj szyfrowanej informacji, a przede wszystkim sposób jej wykorzystania, wpływa na wybór systemu kryptograficznego (systemu szyfrowania).
Z szyfrowaniem związane są takie pojęcia jak:
kryptologia - nauka o szyfrach;
kryptografia - nauka o konstruowaniu i stosowaniu szyfrów;
kryptoanaliza - nauka o łamaniu szyfrów.
Podstawowe typy algorytmów kryptograficzn ych Obecnie najczęściej są stosowane systemy szyfrowania wykorzystujące przekształcenia matematyczne. W ramach tej grupy systemów można wyróżnić dwa podstawowe typy algorytmów szyfrowych:
algorytmy z kluczem prywatnym, w których tego samego klucza używa się do szyfrowania i odszyfrowania informacji (tzw. algorytmy z kluczem symetrycznym);
algorytmy z kluczem publicznym (tzw. algorytmy z kluczem asymetrycznym), w których używa się klucza publicznego do zaszyfrowania informacji, a klucza prywatnego do jej odszyfrowania (klucz publiczny - bo można go udostępnić publicznie bez utraty tajności informacji oraz klucza do deszyfrowania).
Występujący w podanych typach algorytmów termin „klucz”, oznacza klucz kryptograficzny, czyli ciąg symboli, od którego w sposób istotny zależy wynik przekształcenia kryptograficznego (np. szyfrowania, deszyfrowania, obliczania kryptograficznej funkcji kontrolnej, obliczania podpisu lub weryfikacji podpisu).
W publikacjach związanych z szyfrowaniem informacji można znaleźć szereg innych kontekstów użycia terminu `klucz”:
klucz podpisu - element danych specyficzny dla podmiotu i stosowany jedynie przez ten podmiot w procesie podpisywania;


(…)

… danych wejściowych jest szyfrowany za pomocą tego samego klucza, a dane wejściowe są zapisywane w postaci bloku. Metoda ta nie zawiera mechanizmu informowania o tym, że jakąś wiadomość wstawiono lub usunięto;
CBC Clipher Block Chaining), każdy blok szyfrogramu zależy od wszystkich poprzednich bloków wiadomości. W tym tzw. „trybie wiązania bloków zaszyfrowanych”, na danym bloku tekstu jawnego jest przed zaszyfrowaniem wykonywana różnica symetryczna z zaszyfrowaną wiadomością z poprzedniego bloku. Wynik tej operacji jest następnie szyfrowany za pomocą zwykłego klucza.
tryby strumieniowe (są k razy wolniejsze, 1≤k≤64)
CFB (Cipher Feedback). W tym trybie (tzw. sprzężenia zwrotnego zaszyfrowanego tekstu) dane wejściowe są z powrotem wprowadzone na wejście. Część każdego zaszyfrowanego bloku jest przenoszona…
…, może być opublikowany,
klucz deszyfrujący jest tajny, ma go tylko właściciel,
łatwa realizacja niezaprzeczalności i dystrybucji kluczy,
mała szybkość działania,
konstrukcja związana z arytmetyką dużych liczb całkowitych,
bezpieczeństwo informacji jest zależne od znalezienia efektywnych rozwiązań problemów arytmetyki dużych liczb całkowitych,
najbardziej znany system: RSA (Rivest Shamir Adleman).
Ze względu na cechy…
… szyfrującego);
podatność na atak z tekstem jawnym (tj. możliwość odszyfrowania kryptogramu, jeżeli jest znana część informacji pierwotnej);
znajomość przez napastnika cech charakterystycznych zaszyfrowanej informacji (regularności w przesyłanej informacji);
inne, oprócz znajomości klucza, sposoby odczytywania informacji (tzw. tylne drzwi).
Inny sposób klasyfikacji algorytmów szyfrowania to ich podział…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz