To tylko jedna z 9 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem.
Informacje niezaszyfrowane przechowywane czy przesyłane w systemach informatycznych (sieciach) można traktować jako informacje ujawnione, pomimo użycia innych środków ochrony przed niepowołanym dostępem. Szyfrowanie to jedyny znany, skuteczny sposób realizacji ochrony informacji przesyłanej w sieci. W szyfrowaniu informacji wykorzystuje się szyfry - tj. rodzinę przekształceń służących do nadawania informacji postaci niezrozumiałej lub bezużytecznej dla napastnika.
Sam proces szyfrowania polega na przekształceniu informacji (jawnej) w inną (tzw. kryptogram lub tekst zaszyfrowany) za pomocą funkcji matematycznej oraz hasła szyfrowania (tzw. klucza). Proces odwrotny, nazywany deszyfrowaniem polega na tym, że kryptogram jest przekształcany z powrotem w oryginalną informację jawną za pomocą pewnej funkcji matematycznej i klucza. W praktyce zachodzi potrzeba szyfrowania łańcuchów znaków (hasła, dane informacyjne), liczb (dane typu byte, word, integer, longint) oraz rekordów i zbiorów. Rodzaj szyfrowanej informacji, a przede wszystkim sposób jej wykorzystania, wpływa na wybór systemu kryptograficznego (systemu szyfrowania).
Z szyfrowaniem związane są takie pojęcia jak:
kryptologia - nauka o szyfrach;
kryptografia - nauka o konstruowaniu i stosowaniu szyfrów;
kryptoanaliza - nauka o łamaniu szyfrów.
Podstawowe typy algorytmów kryptograficzn ych Obecnie najczęściej są stosowane systemy szyfrowania wykorzystujące przekształcenia matematyczne. W ramach tej grupy systemów można wyróżnić dwa podstawowe typy algorytmów szyfrowych:
algorytmy z kluczem prywatnym, w których tego samego klucza używa się do szyfrowania i odszyfrowania informacji (tzw. algorytmy z kluczem symetrycznym);
algorytmy z kluczem publicznym (tzw. algorytmy z kluczem asymetrycznym), w których używa się klucza publicznego do zaszyfrowania informacji, a klucza prywatnego do jej odszyfrowania (klucz publiczny - bo można go udostępnić publicznie bez utraty tajności informacji oraz klucza do deszyfrowania).
Występujący w podanych typach algorytmów termin „klucz”, oznacza klucz kryptograficzny, czyli ciąg symboli, od którego w sposób istotny zależy wynik przekształcenia kryptograficznego (np. szyfrowania, deszyfrowania, obliczania kryptograficznej funkcji kontrolnej, obliczania podpisu lub weryfikacji podpisu).
W publikacjach związanych z szyfrowaniem informacji można znaleźć szereg innych kontekstów użycia terminu `klucz”:
klucz podpisu - element danych specyficzny dla podmiotu i stosowany jedynie przez ten podmiot w procesie podpisywania;
(…)
… danych wejściowych jest szyfrowany za pomocą tego samego klucza, a dane wejściowe są zapisywane w postaci bloku. Metoda ta nie zawiera mechanizmu informowania o tym, że jakąś wiadomość wstawiono lub usunięto;
CBC Clipher Block Chaining), każdy blok szyfrogramu zależy od wszystkich poprzednich bloków wiadomości. W tym tzw. „trybie wiązania bloków zaszyfrowanych”, na danym bloku tekstu jawnego jest przed zaszyfrowaniem wykonywana różnica symetryczna z zaszyfrowaną wiadomością z poprzedniego bloku. Wynik tej operacji jest następnie szyfrowany za pomocą zwykłego klucza.
tryby strumieniowe (są k razy wolniejsze, 1≤k≤64)
CFB (Cipher Feedback). W tym trybie (tzw. sprzężenia zwrotnego zaszyfrowanego tekstu) dane wejściowe są z powrotem wprowadzone na wejście. Część każdego zaszyfrowanego bloku jest przenoszona…
…, może być opublikowany,
klucz deszyfrujący jest tajny, ma go tylko właściciel,
łatwa realizacja niezaprzeczalności i dystrybucji kluczy,
mała szybkość działania,
konstrukcja związana z arytmetyką dużych liczb całkowitych,
bezpieczeństwo informacji jest zależne od znalezienia efektywnych rozwiązań problemów arytmetyki dużych liczb całkowitych,
najbardziej znany system: RSA (Rivest Shamir Adleman).
Ze względu na cechy…
… szyfrującego);
podatność na atak z tekstem jawnym (tj. możliwość odszyfrowania kryptogramu, jeżeli jest znana część informacji pierwotnej);
znajomość przez napastnika cech charakterystycznych zaszyfrowanej informacji (regularności w przesyłanej informacji);
inne, oprócz znajomości klucza, sposoby odczytywania informacji (tzw. tylne drzwi).
Inny sposób klasyfikacji algorytmów szyfrowania to ich podział…
... zobacz całą notatkę
Komentarze użytkowników (0)