Download as pdf or txt
Download as pdf or txt
You are on page 1of 20

Bezpieczestwo w sieci.

Popularne metody kryptograficzne.


ukasz Sturgulewski Katedra Informatyki Stosowanej Politechniki dzkiej

Wyjanienie poj (1).


Tekst jawny. Szyfrowanie:
Algorytm szyfrowania. Algorytm ograniczony.

Tajny klucz. Kryptogram. Deszyfrowanie:


Algorytm deszyfrowania.

Wyjanienie poj (2).


Poufno. Uwierzytelnianie (autoryzacja). Integralno wiadomoci.

Zagroenia danych.
Przechwycenie

Internet

Zagroenia danych.
Fabrykacja

Internet

Zagroenia danych.
Modyfikacja

Internet

Sposoby ataku na kryptogram (1).


Kryptoanaliza: Odtwarzanie tekstu jawnego z jego formy zaszyfrowanej bez znajomoci tajnego klucza. Wyszukiwanie sabych punktw algorytmw szyfrowania.

Sposoby ataku na kryptogram (2).


Metody amanie szyfrw:
amanie z szyfrogramem; amanie ze znanym tekstem jawnym; amanie z wybranym tekstem jawnym; amanie z wybranym szyfrogramem.
UWAGA !!

Zakada si pen znajomo algorytmu szyfrowania.

Sposoby ataku na kryptogram (3).


Atak siowy.
Rozmiar klucza (bity) Liczba moliwych kombinacji 32 Czas wyszukiwania klucza Czas wyszukiwania klucza 6 (1 klucz na (10 kluczy na mikrosekund ) mikrosekund )

32 56 128

2 35.8 minut 9 4.3x10 56 2 1142 lat 16 7.2x10 128 24 2 5.4x10 lat 38 3.4x10

2.15 ms 10.01 godzin 5.4x10


18

lat

Bezpieczestwo metod kryptograficznych.


Silny algorytm szyfrowania. Algorytm bezpieczny. Algorytm bezwarunkowo bezpieczny.

Metody kryptograficzne (1)


Kryptografia symetryczna. z jednym kluczem

Tekst jawny

Kodowanie

Kryptogram

Dekodowanie

Tekst jawny

UWAGA !!

Naley bardzo uwaa podczas przekazywania klucza pomidzy jednostkami aby nie zosta on przechwycony przez wrog jednostk.

Metody kryptograficzne (2)


Kryptografia asymetryczna. z dwoma kluczami

Tekst jawny

Kodowanie

Kryptogram

Dekodowanie

Tekst jawny

Podpisy elektroniczne.
Podpis elektroniczny uwierzytelnianie nadawcy.
Sposoby tworzenia podpisw elektronicznych: Symetryczne systemy kryptograficzne z arbitrem. System kryptograficzny z kluczem jawnym. System kryptograficzny z kluczem jawnym oraz funkcj mieszajc.
UWAGA !!

Algorytm generujcy podpis nie musi by odwracalny.

Metody szyfrowania danych (1)


Najsawniejsze metody szyfrowania:
Algorytm Cezara. Enigma.
Opracowana pod koniec lat dwudziestych. Wykorzystywana przez armi niemieck w czasie II Wojny wiatowej. Zamanie zasady dziaania przez polskich naukowcw: Rejewski, Rycki, Zygalski

Metody szyfrowania danych (2)


Popularne algorytmy kryptograficzne.
DES (Data Encryption Standard) kryptografia symetryczna. RSA kryptografia asymetryczna.

Schemat blokowy algorytmu kodowania DES.

Schemat blokowy przebiegu pojedynczej rundy algorytmu DES.

Funkcje mieszajce.
Gwne cechy dobrej funkcji mieszajcej:
spjno; unikalno; jednokierunkowo; mae zmiany na wejciu = due zmiany na wyjciu.

Popularne funkcje mieszajce:


MD5 SHA-1

Algorytm MD5

Literatura
Bruce Schneier: Kryptografia dla praktykw. NT, Warszawa 1995 Merike Kaeo: Tworzenie bezpiecznych sieci. MIKOM, Warszawa, 2000 William Stallings: SNMP, SNMPv2, SNMPv3, and RMON 1 and 2. Addison Wesley Longman, Massachusetts, 1999 Enigmatyczne wyzwania. PC Kurier 18/99 http://www.bazydanych.prv.pl

You might also like