krypto_cale.pdf

(1718 KB) Pobierz
Prezentacja programu PowerPoint
KRYPTOGRAFIA
Mirosław Kurkowski
Instytut Matematyki i Informatyki
Akademii im. Jana Długosza w Częstochowie
261760.004.png
Szyfrowanie
Kryptografi ą (cryptography) nazywamy sztuk ę zapewniania poufno ś ci
informacji (wiadomo ś ci) poprzez szyfrowanie. Informacje te mog ą
by ć zarówno przesy ł ane jako wiadomo ś ci podczas dowolnego
porozumiewania si ę , jak równie ż mog ą by ć sk ł adowane jako archiwa
danych, do których dost ę p jest z jakich ś przyczyn niedozwolony.
Kryptografia jest sk ł adow ą szerszej nauki nazywanej kryptologi ą
(cryptology) obejmuj ą c ą równie ż tzw. kryptoanaliz ę (cryptoanalysis),
czyli sztuk ęł amania szyfrów (tzn. odzyskiwania tre ś ci wiadomo ś ci
pomimo zaszyfrowania).
261760.005.png
Przekazywan ą informacj ę nazywamy tekstem jawnym (plaintext),
(czasami u ż ywa si ę równie ż okre ś lenia tekst otwarty (cIeartext)).
Proces maskowania wiadomo ś ci w taki sposób, aby ukry ć jej tre ść
nazywamy szyfrowaniem (encryption), a zaszyfrowan ą wiadomo ść
nazywa si ę szyfrogramem (ciphertext). Proces odwrotny odtworzenia
tre ś ci wiadomo ś ci na podstawie szyfrogramu to deszyfrowanie
(decryption).
261760.006.png 261760.007.png 261760.001.png
Oznaczmy tekst jawny literą M (od message). Szyfrogram oznaczymy
literą C. Szyfrogram otrzymany przez komputer to również dane
binarne, czasami tej samej wielkości co M, czasami większe (W
przypadku połączenia szyfrowania z kompresją C może być mniejsze
niż M, jednakże zastosowanie wyłącznie szyfrowania nie da takiego
efektu). Jeżeli szyfrowanie będziemy rozumieli jako funkcję
przyporządkowującą danym zawierającym tekst jawny dane
zawierające szyfrogram, to możemy taką funkcję szyfrującą oznaczyć
przez E i proces szyfrowania zapisać matematycznie:
E(M) = C
Jeżeli proces deszyfrowania, podobnie jak powyżej, będziemy
rozumieli jako funkcję, to możemy napisać:
D(C) =M
Celem szyfrowania i późniejszego deszyfrowania jest otrzymanie
tekstu jawnego, dlatego też musi być spełniona zależność:
D(E(M)) = M
261760.002.png
Kryptologia dokonuje podzia ł u algorytmów szyfruj ą cych. Czasem
zabezpieczenie zastosowane w algorytmie jest w du ż ej mierze
zagwarantowane przez utrzymanie w tajemnicy istoty tego algorytmu.
Takie algorytmy nazywamy algorytmami ograniczonymi.
Problemy:
1. je ż eli kto ś opu ś ci grup ę , wszyscy pozostali muszą zmieni ć
algorytm
2. kto ś przypadkowo ujawnia algorytm.
3. brak kontrolowania ich jako ś ci przez specjalistów i ich
odpowiedniej standaryzacji
Nowoczesna kryptografia rozwi ą zuje opisan ą wy ż ej kwesti ę
bezpiecze ń stwa w ten sposób, ż e przewa ż nie stosowany algorytm jest
powszechnie znany. Jednak szyfrowanie nast ę puje przy pomocy tzw.
klucza kryptograficznego, który mo ż emy traktowa ć jako dodatkowy
parametr funkcji szyfruj ą cej.
261760.003.png
Zgłoś jeśli naruszono regulamin