Kryptografia, algorytmy

Nasza ocena:

5
Pobrań: 238
Wyświetleń: 1939
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Kryptografia, algorytmy - strona 1 Kryptografia, algorytmy - strona 2 Kryptografia, algorytmy - strona 3

Fragment notatki:



Opracowane w niej zostały podstawowe pojęcia z przedmiotu. W niniejszej notatce poruszone zostały następujące zagadnienia: zastosowania kryptografii, kryptografia w sieci, prawa patentowe, kryptosystem, kryptoanaliza, kryptografia symetryczna, kryptografia z tajnym kluczem. Ponadto w dokumencie omówione zostały pojęcia: klucz szyfrowania, kryptografia asymetryczna, kryptografia z kluczem publicznym, klucz publiczny, cyfrowy certyfikat, PGP. W notatce można również znaleźć takie terminy, wraz z opisami, jak: protokół kryptograficzny SSL, algorytm szyfrowania danych DES, algorytm szyfrowania danych IDEA, system kryptograficzny RSA, elektroniczny podpis, autoryzacja, metoda siłowa.

KRYPTOGRAFIA
Dziedzina nauki (spokrewniona z matematyką) zajmująca się zagadnieniami utajniania informacji poprzez jej szyfrowanie.
Kryptografia dzielona jest na kryptografię tradycyjną, z jednym tylko kluczem szyfrowania (zobacz: kryptografia symetryczna) oraz kryptografię z parą zależnych kluczy - kluczem prywatnym i publicznym (kryptografia asymetryczna).Poszczególne algorytmy szyfrujące nazywane są kryptosystemami. Z kryptografią związana jest nieodłącznie kryptoanaliza - nauka o "łamaniu" szyfrów. Natomiast kryptologia jest szerszym pojęciem, łączącym zarówno kryptografię jak i kryptoanalizę.
Zastosowania kryptografiiKryptografia w sieciPrawa patentowe
Zastosowania kryptografii
Kryptografia pozwala chronić poufne dane poprzez przekształcenie ich do postaci nieczytelnej dla osób nie posiadających właściwego klucza (szyfrowanie). W takiej postaci mogą być one bez obaw przechowywane w pamięciach masowych bądź przesyłane sieciami nie zapewniającymi należytego bezpieczeństwa (np. w Internecie).
Kryptografia pierwotnie używana była głównie do celów militarnych. Obecnie wzrost znaczenia elektroniczych dróg wymiany informacji przyczynił się do rozszerzenia jej zastosowań. Nowoczesne techniki kryptograficzne pozwalają na:
bezpieczne (niemal niemożliwe do złamania) szyfrowanie wiadomości jednoznaczą identyfikację nadawcy wiadomości (nie może się on wyprzeć autorstwa wiadomości) zapewnienie integralności komunikatu (gwarancję, że nie został on zmodyfikowany)
Kryptografia w sieci
Ze względu na niefizyczną naturę przesyłanych Internetem materiałów, tradycyjne metody poświadczania ich autentyczności (pieczęcie, sygnatury, itp) są bezużyteczne. W komunikacji sieciowej zastąpiła je kryptografia, zyskując coraz większe znaczenie jako pewny sposób zabezpieczania poufności danych oraz ochrony prywatności w Sieci. Procesom identyfikacji, uwierzytelniania oraz ukrywania informacji przed niepowołanymi osobami towarzyszą silne algorytmy szyfrowania. Zawierają je m.in. popularne programy zabezpieczające prywatność korespondencji e-mail (PGP) i bezpieczne protokoły transmisyjne (SSL). Pośrednio kryptografia znajduje zastosowanie w elektronicznych podpisach.
Prawa patentowe
W niektórych krajach wykorzystywanie algorytmów kryptograficznych podlega wielu restrykcjom. W Stanach Zjednoczonych uważane są one za technologie o znaczeniu militarnym, stąd obowiązują tam przepisy ograniczające eksport silnych algorytmów kryptograficznych. Tylko niektóre kategorie zagranicznych instytucji (np. banki) mogą ubiegać się o zakup amerykańskich technologii szyfrowania (przy czym niektóre kraje obłożone są embargiem bezwarunkowym - są wśród nich m.in. Rosja, Kuba, Afganistan, Korea Północna, Chiny, Pakistan, Chile, Kolumbia, Iran i Iran).
Większość amerykańskich narzędzi i programów szyfrującyc

(…)

… serwerów internetowych i klientów. Szyfrowanie - poufność przesyłanych informacji Sumy kontrolne - integralność danych Protokół SSL używany jest wszystkim przez witryny e-commerce, gdzie możliwość dokonania zakupów bez obawy o przechwycenie poufnych danych (np. numerów kart kredytowych) jest szczególnie ważna.
Przebieg sesji SSL
SSL wykorzystuje dwa rodzaje kryptografii: symetryczną (z pojedynczym kluczem…
… zastosowania cyfrowego certyfikatu serwera może być płatny serwis internetowy wymagający od użytkownika podania numeru jego karty kredytowej. Transakcja taka może odbyć się tylko pod warunkiem istnienia pełnego zaufania do strony prowadzącej usługę, co możliwe jest dzięki certyfikatom. Jeżeli witryna posiada swój certyfikat, użytkownik w każdej chwili może sprawdzić jej autentyczność. Uzyskuje…
… klucz sesyjny, który posłuży do szyfrowania transmisji. Komputer Klienta szyfruje klucz sesyjny za pomocą klucza publicznego banku i przesyła go do serwera banku. Serwer Banku wykorzystuje swój klucz prywatny do rozkodowania klucza sesyjnego.
SSL w przeglądarce internetowej
SSL obsługiwany jest przez większość popularnych przeglądarek internetowych, m.in. Netscape Navigator, Internet Explorer, Operę…
…, działając poniżej warstwy aplikacji (HTTP, FTP, SMTP, telnet, etc.) a powyżej warstw sieci i transportu (TCP/IP). Jego zadaniem jest stworzenie wirtualnego, odpornego na próby podsłuchiwania kanału transmisji dla informacji przesyłanych przez aplikacje (serwery i klienty WWW, FTP, poczty elektronicznej i inne).
Charakterystyka SSL
Podstawowe cechy protokołu SSL:
Certyfikowanie, czyli metody autoryzacji…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz