Kryptografia.pdf
(
358 KB
)
Pobierz
Kryptografia
KonradBłasi«ski
8kwietnia2007
Wszystkojesttrudnezanimstaniesi¦proste...
cytatpochodzenianiewiadomego
1
Spistre±ci
Wstep
3
1Wprowadzenie
3
2Terminologia 3
2.1Kryptografiasymetryczna.................... 3
2.2Kryptografaasymetryczna.................... 4
2.3Szyfrowanie............................ 5
2.4Podpisywaniecyfrowe....................... 6
2.5Zale»no±cimi¦dzykluczempublicznymiprywatnym...... 6
3Wa»niejszepoj¦cia 7
3.1AES................................ 7
3.2Blowfish.............................. 8
3.3Enigma.............................. 9
3.3.1HistoriazłamaniaEnigmy................ 9
3.3.2Budowamaszyny.....................13
3.3.3Liczbamo»liwychustawie«maszynyEnigma......14
3.4MD5................................15
3.4.1Przykład..........................15
3.4.2Historia..........................15
3.4.3Algorytm.........................16
3.4.4Kod¹ródłowy.......................18
3.5RSA................................21
3.6Twofish..............................22
4TrueCrypt 23
4.1Cotojest.............................23
4.2Doczegotosłu»y.........................23
4.3Algorytmyszyfrowania......................24
4.3.1Szyfrowaniekaskadowe..................25
4.3.2Wydajno±¢szyfrowania-deszyfrowania.........25
2
Wst¦p
Tendokumentopisujekilkanajciekawszychmoimzdaniemzagadnie«zdzie-
dzinykryptografii.Mo»natuznale±¢opisykilkuciekawychalgorytmówszy-
frowania.Rozdział3.3jestpo±wi¦conyniemieckiejmaszynieszyfruj¡cej,któ-
r¡rozszyfrowaliPolacy,tejwersjinale»ysi¦trzyma¢cho¢niektórzytwierdz¡,
»ebyłoinaczej;)Nazako«czenieco±dlapraktykówczyliTrueCrypt,mi¦-
dzyplatformowyprogramdoszyfrowaniacałychdysków.ycz¦miłejlektury.
1Wprowadzenie
Kryptografia(zgr.kryptós”ukryty”,gr´aphein”pisa¢”)tonaukazajmuj¡ca
si¦poufno±ci¡przekazywanychinformacji.Wczasachnowo»ytnychkrypto-
grafi¦nale»ytraktowa¢jakogał¡¹teoriiinformacji,dziedzinymatematyki.
2Terminologia
Terminemodnosz¡cymsi¦docałejdziedzinywła±ciwiejestkryptologia,w
obr¦biektórejwyró»niasi¦nauk¦ołamaniemsystemówkryptograficznych-
kryptoanaliz¦.
Doniedawnaterminkryptografiał¡czonowył¡czniezukładaniemszyfrów
iprotokółówkryptograficznych.
Wyró»nianes¡dwagłównenurtynowoczesnejkryptografii:
•
kryptografiasymetryczna2.1
•
kryptografiaasymetryczna2.2
2.1Kryptografiasymetryczna
Kryptografiasymetrycznatotakirodzajszyfrowania,wktórymtekstjawny
ulegaprzekształceniunatekstzaszyfrowanyzapomoc¡pewnegoklucza,a
doodszyfrowaniajestniezb¦dnaznajomo±¢tegosamegoklucza.
Bezpiecze«stwotakiegoszyfrowaniazale»yod:
•
ilo±cimo»liwychkluczy,czylidługo±ciklucza
•
odporno±cinaatakiinneni»bruteforce
3
Wszystkietradycyjneszyfrymiałycharaktersymetryczny.
Szyfrysymetrycznedziel¡si¦naszyfryblokoweiszyfrystrumieniowe.
Popularneszyfrysymetrycznetom.in.:
•
AES3.1
•
Blowfish3.2
•
DESijegoodmiany3DES,DESX
•
IDEA
Kryptografiasymetrycznaudost¦pniajedynieszyfrowanie-wszystkiebar-
dziejzaawansowanefunkcjekryptografiitakiejakpodpisycyfrowe,uwierzy-
telnianie,itd.s¡dost¦pnetylkowkryptografiiasymetrycznej.
2.2Kryptografaasymetryczna
Kryptografiaasymetrycznatorodzajkryptografii,wktórymu»ywasi¦ze-
stawówdwulubwi¦cejpowi¡zanychzesob¡kluczy,umo»liwiaj¡cychwyko-
nywanieró»nychczynno±cikryptograficznych.
Najwa»niejszezastosowaniakryptografiiasymetrycznej–szyfrowaniei
podpisycyfrowe–zakładaj¡istnienie2kluczy–prywatnegoipubliczne-
go,przyczymkluczaprywatnegoniedasi¦łatwoodtworzy¢napodstawie
publicznego,wniektórychinnychzastosowaniachkluczymo»eby¢wi¦cej.
Kryptografiaasymetrycznazostałaoficjalniewynalezionaprzezcywilnych
badaczyMartinaHellmana,WhitfieldaDieiniezale»nieprzezRalphaMer-
klew1976roku.DopieropodkoniecXXwiekubrytyjskasłu»bawywiadu
elektronicznegoGCHQujawniła,»epierwszakoncepcjasystemuszyfrowania
zkluczempublicznymzostałaopracowanaprzezjejpracownikaJamesaElli-
saju»w1965roku,adziałaj¡cysystemstworzyłw1973rokuCliordCocks,
równie»pracownikGCHQ.Odkryciatebyłyjednakobj¦teklauzul¡tajno-
±cido1997roku.Obecniekryptografiaasymetrycznajestszerokostosowana
dowymianyinformacjipoprzezkanałyoniskiejpoufno±cijaknp.Internet.
Stosowanajesttak»ewsystemachelektronicznegouwierzytelniania,obsługi
podpisówcyfrowych,doszyfrowaniapoczty(OpenPGP)itd.
Algorytmymaj¡cezastosowaniewkryptografiiasymetrycznejwykorzy-
stuj¡operacje,któredasi¦łatwoprzeprowadzi¢wjedn¡stron¦abardzo
trudnowdrug¡.Np.mno»eniejestłatwe,afaktoryzacjatrudna(naczym
4
Plik z chomika:
megaq33
Inne pliki z tego folderu:
2010_szczecinski_inz_v_end.pdf
(1281 KB)
ag241euv2.pdf
(374 KB)
Algorytmy asymetryczne i haszujace.ppt
(904 KB)
algorytmy PKI-Instrukcja.pdf
(330 KB)
backtrack-4-cuda-guide.pdf
(1760 KB)
Inne foldery tego chomika:
BT5r1-GNOME-64
filmy szkoleniowe
konfiguracja
praca dyplom mniej wazne
praca dyplomowa do przegladu
Zgłoś jeśli
naruszono regulamin