krypto_cale.pdf
(
1718 KB
)
Pobierz
Prezentacja programu PowerPoint
KRYPTOGRAFIA
Mirosław Kurkowski
Instytut Matematyki i Informatyki
Akademii im. Jana Długosza w Częstochowie
Szyfrowanie
Kryptografi
ą
(cryptography) nazywamy sztuk
ę
zapewniania poufno
ś
ci
informacji (wiadomo
ś
ci) poprzez szyfrowanie. Informacje te mog
ą
by
ć
zarówno przesy
ł
ane jako wiadomo
ś
ci podczas dowolnego
porozumiewania si
ę
, jak równie
ż
mog
ą
by
ć
sk
ł
adowane jako archiwa
danych, do których dost
ę
p jest z jakich
ś
przyczyn niedozwolony.
Kryptografia jest sk
ł
adow
ą
szerszej nauki nazywanej kryptologi
ą
(cryptology) obejmuj
ą
c
ą
równie
ż
tzw. kryptoanaliz
ę
(cryptoanalysis),
czyli sztuk
ęł
amania szyfrów (tzn. odzyskiwania tre
ś
ci wiadomo
ś
ci
pomimo zaszyfrowania).
Przekazywan
ą
informacj
ę
nazywamy tekstem jawnym (plaintext),
(czasami u
ż
ywa si
ę
równie
ż
okre
ś
lenia tekst otwarty (cIeartext)).
Proces maskowania wiadomo
ś
ci w taki sposób, aby ukry
ć
jej tre
ść
nazywamy szyfrowaniem (encryption), a zaszyfrowan
ą
wiadomo
ść
nazywa si
ę
szyfrogramem (ciphertext). Proces odwrotny odtworzenia
tre
ś
ci wiadomo
ś
ci na podstawie szyfrogramu to deszyfrowanie
(decryption).
Oznaczmy tekst jawny literą M (od message). Szyfrogram oznaczymy
literą C. Szyfrogram otrzymany przez komputer to również dane
binarne, czasami tej samej wielkości co M, czasami większe (W
przypadku połączenia szyfrowania z kompresją C może być mniejsze
niż M, jednakże zastosowanie wyłącznie szyfrowania nie da takiego
efektu). Jeżeli szyfrowanie będziemy rozumieli jako funkcję
przyporządkowującą danym zawierającym tekst jawny dane
zawierające szyfrogram, to możemy taką funkcję szyfrującą oznaczyć
przez E i proces szyfrowania zapisać matematycznie:
E(M)
=
C
Jeżeli proces deszyfrowania, podobnie jak powyżej, będziemy
rozumieli jako funkcję, to możemy napisać:
D(C)
=M
Celem szyfrowania i późniejszego deszyfrowania jest otrzymanie
tekstu jawnego, dlatego też musi być spełniona zależność:
D(E(M)) = M
Kryptologia dokonuje podzia
ł
u algorytmów szyfruj
ą
cych. Czasem
zabezpieczenie zastosowane w algorytmie jest w du
ż
ej mierze
zagwarantowane przez utrzymanie w tajemnicy istoty tego algorytmu.
Takie algorytmy nazywamy algorytmami ograniczonymi.
Problemy:
1. je
ż
eli kto
ś
opu
ś
ci grup
ę
, wszyscy pozostali muszą zmieni
ć
algorytm
2. kto
ś
przypadkowo ujawnia algorytm.
3. brak kontrolowania ich jako
ś
ci przez specjalistów i ich
odpowiedniej standaryzacji
Nowoczesna kryptografia rozwi
ą
zuje opisan
ą
wy
ż
ej kwesti
ę
bezpiecze
ń
stwa w ten sposób,
ż
e przewa
ż
nie stosowany algorytm jest
powszechnie znany. Jednak szyfrowanie nast
ę
puje przy pomocy tzw.
klucza kryptograficznego, który mo
ż
emy traktowa
ć
jako dodatkowy
parametr funkcji szyfruj
ą
cej.
Plik z chomika:
Lao
Inne pliki z tego folderu:
MiAS-Modelowanie i Analiza Systemu.rar
(52438 KB)
program-projekt.cpp
(3 KB)
dane.txt
(0 KB)
optymalizacja rejestru.reg
(1 KB)
usuwanie virusow.rtf
(4 KB)
Inne foldery tego chomika:
Lao
Zgłoś jeśli
naruszono regulamin