Professional Documents
Culture Documents
BSI 04 Kryptografia
BSI 04 Kryptografia
BSI 04 Kryptografia
Elementy kryptografii
Materiały pomocnicze do wykładu
Bezpieczeństwo
systemów informatycznych
Elementy kryptografii
Zbigniew Suski
BSI - kryptografia 1
Zbigniew Suski
BSI - kryptografia 2 Zbigniew Suski
BSI - kryptografia 3
Zbigniew Suski
BSI - kryptografia 4 Zbigniew Suski
BSI - kryptografia 5
Zbigniew Suski
BSI - kryptografia 6 Zbigniew Suski
BSI - kryptografia 7
fd56 5kv
ECB (Electronic Code Book) - elektroniczna dnf%%F(+
książka kodów. 78n$@KN_
<|F^L4 Deszyfrowanie
Szyfrowanie
CBC (Cipher Block Chaining) - wiązanie bloków
zaszyfrowanych.
CFB (Cipher FeedBack) - szyfrowanie ze Klucz publiczny Klucz prywatny odbiorcy
Zbigniew Suski
BSI - kryptografia 8 Zbigniew Suski
BSI - kryptografia 9
Algorytmy haszujące
MD2 MD4 MD5
SHA Snefru Haval
Zbigniew Suski
BSI - kryptografia 10 Zbigniew Suski
BSI - kryptografia 11
Zbigniew Suski
BSI - kryptografia 12 Zbigniew Suski
BSI - kryptografia 13
Dystrybucja kluczy - EKE (Encrypted Key Exchange) -1 Dystrybucja kluczy - EKE (Encrypted Key Exchange) -2
Abonenci ustalają wspólne hasło P. 4. Abonent 2 deszyfruje szyfrogram w celu otrzymania RA1.
Wytwarza następnie ciąg RA2, szyfruje oba ciągi kluczem
sesyjnym i przesyła Abonentowi 1:
1. Abonent 1 generuje klucz jawny K’ do komunikacji z Abonentem 2.
Szyfruje ten klucz algorytmem symetrycznym wykorzystując klucz DSES( RA1 ) ; ESES ( RA1, RA2)
P i przesyła do Abonenta 2: 5. Abonent 1 deszyfruje szyfrogram w celu otrzymania RA1 i RA2
EP ( K’ ) Porównuje wysłany i odebrany ciąg RA1. Jeżeli są zgodne, to
szyfruje RA2 kluczem sesyjnym i przesyła Abonentowi 2:
2. Abonent 2 deszyfruje wiadomość (zna hasło P), wytwarza klucz DSES( RA1 , RA2 ) ; ESES ( RA2)
sesyjny, szyfruje go kluczem jawnym K’ i kluczem tajnym P oraz
wysyła szyfrogram do Abonenta 1: 6. Abonent 2 deszyfruje szyfrogram w celu otrzymania RA2
Porównuje wysłany i odebrany ciąg RA2. Jeżeli są zgodne, to
DP ( K’ ) ; EP ( EK’ ( KSES )) oznacza, że obie strony mogą komunikować się przy pomocy
3. Abonent 1 deszyfruje wiadomość i uzyskuje klucz sesyjny. klucza sesyjnego.
Wytwarza następnie ciąg losowy RA1, szyfruje go kluczem sesyjnym
i przesyła szyfrogram Abonentowi 2:
DP ( DK’ ( KSES )) ; ESES ( RA1)
Zbigniew Suski
BSI - kryptografia 14 Zbigniew Suski
BSI - kryptografia 15
Zbigniew Suski
BSI - kryptografia 16 Zbigniew Suski
BSI - kryptografia 17
DPA1 ( 1/2 EJA1 ( KSES )) + 1/2 EJA1 ( KSES ))); Czyli: k = k’ = gxy mod n
8. Abonenci realizują wymianę wiadomości, gdyż każdy z nich to jednakowe klucze tajne (sesyjne)
dysponuje kluczem sesyjnym KSES
obliczone przez abonentów niezależnie od siebie
Zbigniew Suski
BSI - kryptografia 18 Zbigniew Suski
BSI - kryptografia 19
Zbiór sprzętu, oprogramowania, ludzi, polityki oraz Wydawcy certyfikatów – CA (Certification Authorities),
którzy przydzielają i odbierają certyfikaty.
procedur niezbędnych do tworzenia, zarządzania,
przechowywania, dystrybucji oraz odbierania Autorytety rejestracji – ORA (Organizational Registration
certyfikatów opartych na kryptografii z kluczem Authorities), poręczający za powiązania pomiędzy kluczami
publicznym. publicznymi, tożsamością posiadaczy certyfikatów i innymi
atrybutami.
Zbigniew Suski
BSI - kryptografia 20 Zbigniew Suski
BSI - kryptografia 21
Zbigniew Suski
BSI - kryptografia 22 Zbigniew Suski
BSI - kryptografia 23
Zbigniew Suski
BSI - kryptografia 24