10888.txt

(29 KB) Pobierz
EeliiTrsMKtfmil
PODPISY CYFROWE
Kamil Cebulski
MY�LI
J�drzej�w 2002
Wszelkie prawa zastrze�one!
Niniejsza publikacja mo�e by� kopiowana, oraz dowolnie rozprowadzana tylko i wy��cznie w formie dostarczonej przez Wydawc�. Zabronione s� jakiekolwiek zmiany w zawarto�ci publikacji bez pisemnej zgody wydawcy. Zabrania si� dalszej odsprzeda�y tej publikacji.
SPIS TRE�CI
WST�P    3
L    KRYPTOGRAFIA SYMETRYCZNA    6 Schemat dzia�ania   8
2.    KRYPTOGRAFIA ASYMETRYCZNA.    11 Schemat dzia�ania   11
3.    UWIERZYTELNIANIE    12 Jednokierunkowa funkcja skr�tu.    12
4.    PRZYK�ADY    16
5;.   ZAKO�CZENIE    19 BIBLIOGRAFIA    20
Aragon.pl    Wydawnictwo Z�ote My�li
Wst�p
Podpis elektroniczny wymaga zastosowania okre�lonej technologii. Najbardziej znan� jest technologia oparta o kryptografi�. Podpis wygenerowany t� metod� nazywa si� podpisem cyfrowym. Na potrzeby pracy wykorzystam schematy dzia�a� i zastosowa� algorytm�w do szyfrowania, zarz�dzania kluczami i podpis�w cyfrowych stosowane przez pakiety produkt�w uwa�anych za najlepsze jak PEM oraz PGP. Zapewniaj� one poufno��, uwierzytelnienie pochodzenia danych, sp�jno�� wiadomo�ci, uniemo�liwienie nie przyznania si� autorstwa wiadomo�ci i zarz�dzania kluczami.
Szyfrowanie og�lnie m�wi�c to przekszta�cenie czytelnej informacji, czyli tekstu jawnego w niezrozumia�y ci�g znak�w. Opiera si� na dw�ch podstawach: algorytmie i kluczu. Algorytm jest przekszta�ceniem matematycznym, za pomoc� kt�rego tekst jawny jest przekszta�cany w ci�g nieczytelnych znak�w i odwrotnie. Klucz to losowy ci�g bit�w, kt�rego u�ywa si� ��cznie z algorytmem. Ka�dy klucz powoduje inny spos�b pracy algorytmu. S� r�ne rodzaje algorytm�w i r�ne rodzaje kluczy, jedne i drugie maj� r�ne zastosowanie. Z uwagi na ich r�n� z�o�ono��, szybko�� i bezpiecze�stwo s� wykorzystywane do r�nych cel�w jak np. do szyfrowania dokument�w, zarz�dzania kluczami, podpis�w cyfrowych. W tej cz�ci pracy zostan� przedstawione podstawowe rodzaje kryptografii, wybrane algorytmy, oraz zaprezentowane zostan� schematy i zastosowania poszczeg�lnych rodzaj�w kryptografii.
Kryptografia -jest zbiorem metod wykorzystywanych do zabezpieczenia informacji. Dzi�ki kryptografii mo�emy przekszta�ci� normalny, zrozumia�y tekst lub innego typu wiadomo�ci w taki spos�b, i� stanie si� ona niezrozumia�a dla nieupowa�nionego odbiorcy.
Kryptografia narodzi�a si� tysi�ce lat temu - w staro�ytnej  Grecji i Rzymie, genera�owie u�ywali jej do szyfrowania wiadomo�ci, na polach bitew. Pierwsze systemy kryptografii opiera�y si� na dw�ch technikach: podstawiania oraz przestawiania. Technika podstawiania jak sama nazwa wskazuje, opiera si� na zasadzie zamiany ka�dego znaku w przesy�anej wiadomo�ci na wybrany inny znak. W tzw.  Szyfrze Cezara litera ,#" zamieniana by�a na liter� �d",  litera �b" na liter� �e"  i tak dalej.  Niekt�re  szyfry wykorzystuj�ce podstawianie u�ywaj� takich samych schemat�w zamiany dla ka�dej litery w tek�cie, inne wykorzystuj� r�ne schematy dla r�nych liter.
Aragon.pl - Ksi�garnia Polskiego E-Biznesu
ZloteMysli.pl � Praktyczne ebooki                                                                            str. 4
Aragon.pl    Wydawnictwo Z�ote My�li
Transpozycja polega na zamianie kolejno�ci znak�w znajduj�cych si� w tek�cie oryginalnej wiadomo�ci. Jeden z system�w przestawiania polega na zapisywaniu wiadomo�ci w wierszach tabeli i odczytywaniu jej kolumn. Metoda podw�jnego przestawiania sprowadza si� do dwukrotnego przeprowadzenia takiej operacji.
Aragon.pl - Ksi�garnia Polskiego E-Biznesu
ZloteMysli.pl � Praktyczne ebooki                                                                            str. 5
Aragon.pl    Wydawnictwo Z�ote My�li
1. Kryptografia symetryczna
Algorytmem wykorzystywanym w kryptografii symetrycznej jest m.in. algorytm DES. Algorytm DES (ang. Data Bureau of Standards - Narodowe Biuro Standard�w obecnie NIST - National Institute of Standards and Technology) jako rz�dowy standard szyfrowania, jest stosowany w prawie wszystkich rodzajach ��czno�ci elektronicznej i przechowywania danych. DES jest algorytmem blokowym. Oznacza to, �e ca�o�� danych dzielona jest na okre�lone cz�ci - bloki W przypadku DES blok ma 8 bajt�w - ca�y dokument jest dzielony na takie 8 bajtowe cz�ci. Na raz algorytm szyfruje 8 bajt�w tekstu jawnego i powstaje 8 bajt�w tekstu zaszyfrowanego. Deszyfruje r�wnie� w porcjach po 8 bajt�w. Algorytm sk�ada si� z 16 powtarzaj�cych si� prostych funkcji zwanych iteracjami. Im wi�ksza liczba iteracji lub cykli zapewnia wi�ksze bezpiecze�stwo. Dodanie dalszych iteracji algorytmowi DES nie poprawi w spos�b znacz�cy jego bezpiecze�stwa, kt�re jest i tak bardzo wysoko oceniane. Z�amany mo�e by� tylko przez �amanie brutalne. �amanie brutalne to �amanie tekstu zaszyfrowanego i tak samo ma�ego odpowiadaj�cego mu tekstu jawnego. Istota polega na tym, �e metod� pr�b i b��d�w eliminuje si� po kolei wszystkie mo�liwe klucze, a� do znalezienia tego w�a�ciwego, kt�rego tekst odszyfrowany b�dzie w 100% zgodny z tekstem jawnym. Jest to ewidentne wskazanie, �e jest to klucz w�a�ciwy i mo�na odszyfrowa� reszt� tekstu. �amanie brutalne jest na tyle niebezpieczne, �e dla odszyfrowania tekstu b�d� wykorzystywane wszystkie mo�liwe klucze, a� do znalezienia tego w�a�ciwego. Skoro nie mo�na zapobiec �amaniu to mo�na spr�bowa� zniech�ci� do �amania poprzez podniesienie koszt�w tego ataku w kwestii czasu i pieni�dzy. Opr�cz wy�ej zaprezentowanego algorytmu s�jeszcze inne.
Wybieraj�c  algorytm nale�y pami�ta� o dw�ch kwestiach:  o bezpiecze�stwie i szybko�ci. Bezpiecze�stwo algorytmu szyfruj�cego opiera si� na bezpiecze�stwie klucza. Poni�ej tabela podsumowuj�ca aspekt bezpiecze�stwa wybranych algorytm�w stosowanych w kryptografii symetrycznej z uwzgl�dnieniem d�ugo�ci klucza i atakiem na nie.
Aragon.pl - Ksi�garnia Polskiego E-Biznesu
ZloteMysli.pl � Praktyczne ebooki                                                                            str. 6
Podpisy Cyfrowe - Kamil Cebulski
Aragon.pl    Wydawnictwo Z�ote My�li
			
Algorytm	D�ugo�� klucza	Najlepszy atak	Uwagi
DES	56 bit�w	�amanie brutalne	�amanie brutalne wykonalne
Potr�jny DES	112 bit�w	�amanie brutalne	�amanie brutalne niewykonalne
IDEA	128 bit�w	�amanie brutalne	Zbyt nowy algorytm
RC2	Zmienna	Nieznany	Szczeg�y algorytmu nie s� znane
RC4	Zmienna	Nieznany	Szczeg�y algorytmu nie s� znane
Komentuj�c zamieszczone w tabelce informacje widzimy, �e je�eli chodzi o bezpiecze�stwo to najlepszym algorytmem zdaje si� by� potr�jny DES. Jest on uwa�any za bardzo silny, poniewa� nikomu nie uda�o si� go z�ama�. Niemniej nie mo�na udowodni� ponad wszelk� w�tpliwo��, �e ten algorytm jest nie�amanlny, ale istnieje olbrzymia ilo�� dowod�w, �e tak w�a�nie jest. Wad� tego algorytmu jest jego powolno��. Jest on najwolniejszy z trzech czo�owych z tabeli algorytm�w.
W literaturze podkre�la si�, �e nie ma stu procentowo bezpiecznych algorytm�w. Wszystkie dadz� si� z�ama� - to kwestia sprz�tu i czasu. Nawet te, kt�re uznane s� za najbezpieczniejsze nikt nie zaryzykuje twierdzenia, �e s� one stuprocentowo bezpieczne, albowiem co do zasady nie zosta�a udowodniona nie�amalno�� �adnego algorytmu. Niemniej jest jeden wyj�tek - algorytm z kluczem jednorazowym. Jest jedynym schematem szyfruj�cym, w kt�rym mo�na udowodni�, �e jest absolutnie nieprze�amywalny. Najwi�ksz� popularno�ci� cieszy si� on w �rodowisku szpiegowskim z uwagi na fakt, �e po pierwsze nie wymaga �adnego sprz�tu do implementacji i po drugie jest ca�kowicie bezpieczny. Wymaga on wytworzenia wielu zestaw�w pasuj�cych do siebie ci�g�w kluczy szyfruj�cych. Ka�dy z tych ci�g�w sk�ada si� z pewnej liczby losowych znak�w klucza. Te znaki klucza nie s� generowane przez jakiegokolwiek rodzaju kryptograficzny generator klucza, a wybierane za pomoc� prawdziwie losowego procesu. Ka�da strona otrzymuje dopasowany zestaw ci�gu. Ka�dy znak klucza w ci�gu jest u�ywany do zaszyfrowania jednego tekstu jawnego, po czym ju� nigdy nie zostaje u�yty ponownie. Jest to istota nieprze�amywalno�ci klucza. Mimo pewno�ci co do bezpiecze�stwa algorytm ten nie jest u�ywany, poniewa� jest niepraktyczny. Liczba kluczy jednorazowych, kt�r� trzeba wygenerowa� musi by� co najmniej r�wna rozmiarowi tekstu jawnego, a klucze te musz� by� zmieniane z up�ywem czasu. Z tym mo�na
Aragon.pl - Ksi�garnia Polskiego E-Biznesu ZloteMysli.pl � Praktyczne ebooki
str. 7
Podpisy Cyfrowe - Kamil Cebulski
Aragon.pl    Wydawnictwo Z�ote My�li
pracowa� w programach u�ytkowych o ma�ej szybko�ci transmisji, ale nie w nowoczesnych systemach komunikacyjnych o du�ej szybko�ci.
Schemat dzia�ania
Kryptografia symetryczna opiera si� na kluczu pojedynczym, kt�ry musi by� znany przez zainteresowane strony, a nie mo�e by� udost�pniony pod �adnym pozorem osobom trzecim. Strony te pos�uguj� si� tym samym kluczem do zaszyfrowania jak i odszyfrowania wiadomo�ci. Poni�ej schemat dzia�ania.
Dokument do szyfrowania Pana A
Klucz szyfruj�cy M do szyfrowania
Zaszyfrowany dokument
Klucz szyfruj�cy M do deszyfrowania
Odszyfrowany dokument
Pan A chce przes�a� Panu B dokument, szyfruje wiadomo�� przy pomocy klucza szyfruj�cego M. Pan B chc�c odczyta� wiadomo�� od A deszyfruje j� tym samym kluczem M. Klucz M musi pozosta� dla bezpiecze�stwa przesy�anych danych w tajemnicy, bowiem kto nie zna klucza nie mo�e odszyfrowa� wiadomo�ci i pozna� tre�ci dokumentu.
Aragon.pl - Ksi�garnia Polskiego E-Biznesu ZloteMysli.pl � Praktyczne ebooki
str. 8
Aragon.pl    Wydawnictwo Z�ote My�li
Je�eli natomiast kto� chcia�y pozna� tre�� wiadomo�ci dla Pana B, musia�by u�y� metody si�owej (brutalnej). Skuteczno�� przeprowadzenia ataku tak� metod� zale�y od d�ugo�ci klucza. Algorytm DES posiada 56 bitowy klucz. Ka�dy bit mo�e mie� dwie warto�ci 1 lub O, oznacza to, �e istnieje 256 (oko�o 72 057 594 037 900 000) mo�liwych kluczy. Zatem, je�eli, kto� posiada nowoczesny, szybki komputer, kt�ry potrafi sprawdzi� miliard kluczy na sekund�, atak b�dzie trwa� nie d�...
Zgłoś jeśli naruszono regulamin