background image

Kryptografia

kryptos – tajemnica, sekret
graphia - pismo

Nie ma kodów, których nie można złamać.

Popularne algorytmy szyfrujące

- każda litera odpowiada pewnej cyfrze

- kod ROT-n – każda litera ma przyporządkowaną inną literę w 

wyniku inkrementacji lub dekrementacji (Juliusz Cezar, 
Usenet)

- Enigma

- DES – to samo hasło może być zaszyfrowane na 4096 

sposobów; obecnie łatwy do złamania przez komputery, 
powstają modyfikacje; oficjalny algorytm rządu USA i kilku 
innych krajów

- RSA (Rivest, Shamir, Adelman) – najpowszechniej używany 

algorytm z kluczem publicznym, używa odpowiednio długich 
kluczy (1024 bity)

background image

Trochę historii

Francois Viete (1540-1603) prawnik i matematyk (wzory 
Viete’a,  podstawy  geometrii  analitycznej,  rozwinięcia  w 
szereg sin(x) i cos(x)

Udało mu się na drodze matematycznej dedukcji znaleźć 
klucz do szyfru, którym posługiwał się król Hiszpanii Filip 
II.  Dzięki  temu  udostępnił  Francuzom  wszystkie  ściśle 
tajne  wiadomości  króla  hiszpańskiego.  Szyfr  ten  składał 
się  z  ponad  500  symboli.  Filip  II  był  pewien,  że  nikt  nie 
potrafi  go  rozszyfrować.  Dlatego  też  gdy  odkrył,  iż 
Francuzi  potrafią  czytać  jego  listy  wniósł  skargę  do 
papieża o użycie czarów przeciwko niemu.

background image

74  80  59  35   53  2   74  80  2  11  38  35   44  
59  41  59  50  59  80  92  86  2

86  92  41  47  2  17   95  74  92  74  80  20  50  62  
86   35  53  26  59  71  50  2  11  38  35    59   77  
71  59  17  59  86  35  74  41  83

background image

Kryptografia 

asymetryczna

Wynaleziona w 1976 roku przez studenta Martina 
Hellmana oraz jego profesora Whitfielda Diffie'go 
metoda kryptograficzna oparta na dwóch osobnych 
kluczach szyfrujących: jednym publicznym, służącym 
do szyfrowania oraz drugim - tajnym - do 
odczytywania wiadomości. 
Kryptografia bazująca na kluczu niesymetrycznym w 
wielu przypadkach zapewnia znacznie wyższy poziom 
bezpieczeństwa niż dotychczas stosowana metoda z 
jednym, wspólnym dla komunikujących się stron 
kluczem (zobacz: kryptografia symetryczna). 
Chociaż system autorstwa Hallmana i Diffie'go został 
złamany w 1980 roku, sama idea dwóch osobnych 
kluczy legła u podstaw wielu innych systemów 
kryptograficznych (m.in. algorytmu RSA) i jest 
obecnie szeroko stosowana. 

background image

Klucz prywatny i klucz 

publiczny

Każdy z korespondentów dysponuje dwoma 
powiązanymi ze sobą kluczami, z których jeden jest 
kluczem prywatnym (tajnym, trzymanym w 
bezpiecznym miejscu), drugi zaś kluczem 
publicznym (przeznaczonym do propagowania 
wśród potencjalnych korespondentów). 
Informacje zakodowane kluczem publicznym mogą 
być odczytane jedynie przy zastosowaniu 
odpowiadającego mu klucza prywatnego. Proces 
kodowania nie jest więc symetryczny - klucz 
stosowany do zaszyfrowania wiadomości nie 
pozwala na jej odszyfrowanie. Umożliwiają to 
specjalne funkcje matematyczne, które łatwo jest 
przeprowadzić w jedną stronę, lecz niezwykle 
trudno odwrócić

background image

SSH – Secure Shell

Protokół Secure Shell (SSH) 

-umożliwia dostęp do systemów uniksowych (np. 
Linuksa);  odpowiednik telnet’a 

- wszytkie dane są szyfrowane

Protokół SSH jest wykorzystywany np. przez program 
Putty

background image
background image

PGP – Pretty Good Privacy

PGP  (Pretty  Good  Privacy  -  Całkiem  Niezła 
Prywatność)  jest  kryptosystemem  (tzn.  systemem 
szyfrująco-deszyfrującym)  wykorzystującym  ideę 
klucza  publicznego.  Podstawowym  zastosowaniem 
PGP  jest  szyfrowanie  poczty  elektronicznej, 
transmitowanej przez kanały nie dające gwarancji 
poufności ani integralności poczty. 

poufność  -  niemożność  podglądania  zawartości 
listów przez osoby trzecie; 
integralność  -  niemożność  wprowadzania  przez 
takie osoby modyfikacji do treści listu.

background image

PGP

Szczególnie istotny z punktu widzenia użytkownika 
poczty  elektronicznej  jest  fakt,  że  techniki 
szyfrowania  oparte  o  metodę  klucza  publicznego 
nie  wymagają  wcześniejszego  przekazania  klucza 
szyfrowania/deszyfrowania  kanałem  bezpiecznym 
(tzn.  gwarantującym  poufność).  Dzięki  temu, 
używając PGP, mogą ze sobą korespondować osoby, 
dla  których  poczta  elektroniczna  (kanał  niepoufny) 
jest jedyną formą kontaktu. 


Document Outline