Professional Documents
Culture Documents
Wyklad (Kryptografia)
Wyklad (Kryptografia)
Zagroenia danych.
Przechwycenie
Internet
Zagroenia danych.
Fabrykacja
Internet
Zagroenia danych.
Modyfikacja
Internet
32 56 128
2 35.8 minut 9 4.3x10 56 2 1142 lat 16 7.2x10 128 24 2 5.4x10 lat 38 3.4x10
lat
Tekst jawny
Kodowanie
Kryptogram
Dekodowanie
Tekst jawny
UWAGA !!
Naley bardzo uwaa podczas przekazywania klucza pomidzy jednostkami aby nie zosta on przechwycony przez wrog jednostk.
Tekst jawny
Kodowanie
Kryptogram
Dekodowanie
Tekst jawny
Podpisy elektroniczne.
Podpis elektroniczny uwierzytelnianie nadawcy.
Sposoby tworzenia podpisw elektronicznych: Symetryczne systemy kryptograficzne z arbitrem. System kryptograficzny z kluczem jawnym. System kryptograficzny z kluczem jawnym oraz funkcj mieszajc.
UWAGA !!
Funkcje mieszajce.
Gwne cechy dobrej funkcji mieszajcej:
spjno; unikalno; jednokierunkowo; mae zmiany na wejciu = due zmiany na wyjciu.
Algorytm MD5
Literatura
Bruce Schneier: Kryptografia dla praktykw. NT, Warszawa 1995 Merike Kaeo: Tworzenie bezpiecznych sieci. MIKOM, Warszawa, 2000 William Stallings: SNMP, SNMPv2, SNMPv3, and RMON 1 and 2. Addison Wesley Longman, Massachusetts, 1999 Enigmatyczne wyzwania. PC Kurier 18/99 http://www.bazydanych.prv.pl