Złam szyfr i odkryj tajemnicę
|
|
- Tadeusz Wilk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Złam szyfr i odkryj tajemnicę Krzysztof Maćkowiak Od wieków toczy się walka pomiędzy twórcami szyfrów a tymi, których zadaniem jest ich łamanie. W ten sposób powstała dziedzina wiedzy i badań zwana kryptoanalizą, która zajmuje się metodami łamania szyfrów. Szyfry odgrywały znaczącą rolę w konfliktach zbrojnych a odkrycie tajemnicy decydowało w wielu przypadkach o przebiegu wojen i losach imperiów. Przykładem z historii I wojny światowej moŝe być odszyfrowanie telegramu Zimmermanna, w którym to Niemcy proponują Meksykowi przymierze w przypadku, gdyby Stany Zjednoczone nie utrzymały neutralności. Odszyfrowany telegram przyczynił się do podjęcia decyzji o zaangaŝowaniu się Stanów Zjednoczonych w wojnę. Szyfry wykorzystywane były takŝe do mniej znaczących spraw np. w słynnym dziele Kamasutra zaleca się kobietom poznanie 64 sztuk, takich jak gotowanie, ubieranie się, masaŝ, przygotowanie perfum, wróŝbiarstwo, introligatorstwo, stolarka a takŝe jako pozycja numer mlecchita-vikalpa, czyli sztuka posługiwania się tajnym pismem, która miała pomóc kobietom w ukrywaniu swoich związków. Mając wgląd w historię metody skutecznego ukrywania danych oraz sposoby ich łamania były na wagę złota. Wiele państw, w tym takŝe Watykan, tworzyło specjalne zespoły kryptologów zwane tajnymi kancelariami. W VIII/IX wieku, kiedy to Europa tkwiła w intelektualnych ciemnościach, uczeni arabscy wynaleźli metodę łamania monoalfabetycznego szyfru podstawieniowego, polegającego na zastępowaniu poszczególnych liter innymi znakami lub symbolami zgodnie z określoną zasadą lub stworzoną tablicą podstawieniową. Szyfr ten wydawał się być wystarczający do ukrywania tajemnicy. To właśnie tam szukać naleŝy początku tej fascynującej dziedziny nauki jaką jest kryptoanaliza. Arabowie odkryli metodę częstości występowania poszczególnych liter w szyfrogramie (zostanie ona omówiona w dalszej części artykułu), dzięki rozwojowi w takich dziedzinach nauki jak matematyka, statystyka oraz lingwistyka. Szyfry historyczne Bezpieczeństwo szyfrów historycznych jest z reguły niskie. W większości przypadków z wykorzystaniem komputerów szyfrogramy mogą zostać odszyfrowane w czasie krótszym niŝ 1 sekunda. Najprostsze monoalfabetyczne szyfry podstawieniowe jak np. szyfr Cezara, powstają przez zamianę kaŝdej litery alfabetu na inną, która w alfabecie połoŝona jest o określoną liczbę miejsc dalej. Przykładowo Cezar w swoim szyfrze zamieniał literę A na D, B na E itd. (przesunięcie o 3 pozycje). W celu odszyfrowania tekstu wystarczy przesunąć kaŝdą literę o trzy pozycje w lewo (lub dla alfabetu o długości 26 o 23 (26-3) pozycje w prawo). Choć szyfr jest bardzo prosty do złamania stosowany był jeszcze w 1915 roku w armii rosyjskiej, gdyŝ tylko tak prosty szyfr wydawał się być zrozumiały dla sztabowców. Następca Cezara -- Oktawian August -- był jeszcze bardziej leniwy i stosował przesunięcie zaledwie o 1 pozycję w alfabecie. NaleŜy zwrócić uwagę, Ŝe wielokrotne wykonanie szyfrowania w tym przypadku nie zwiększa bezpieczeństwa. Gdy zaszyfrujemy tekst jawny z przesunięciem o 3 a następnie wynik ponownie zaszyfrujemy z przesunięciem o 5 to otrzymamy identyczny tekst tajny, jaki powstaje przez zaszyfrowanie tekstu jawnego z przesunięciem o 8. Ogólna metoda łamania tego typu szyfrów polega na zamianie kaŝdej litery w kolejnych krokach o wszystkie moŝliwe pozycje. Następnie z otrzymanego zbioru tekstów wyszukujemy ten, który ma sens. W ten sposób moŝemy odszyfrować szyfrogramy, które powstały z wykorzystaniem szyfrów: Cezara czy ROT-13. Atak taki nazywamy atakiem brutalnym, gdyŝ polega on na przeszukaniu całej przestrzeni klucza. W przypadku tak prostego szyfru mamy do sprawdzenia zaledwie 25 moŝliwości (dla alfabetu składającego się z 26 liter). Prosty algorytm
2 prezentujący atak brutalny przedstawiony jest na Listungu 1. Listing 1. Kryptoanaliza prostych szyfrów podstawieniowych. #include <stdio.h> #include <iostream.h> #include <math.h> void main() FILE *we, *wy; char c; //znak odczytany z pliku char plainfile[20]; //nazwa pliku z tekstem jawnym char cipherfile[20]; //nazwa pliku z tekstem zaszyfrownym int offset; //wartosc przesuniecia cout<<"podaj nazwe pliku zawierajacego tekst zaszyfrowany: "; cin>>cipherfile; cout<<"podaj nazwe pliku,w ktorym zapisany ma byc tekst odszyfrowany: " ; cin>>plainfile; if((wy=fopen(plainfile,"wb"))!=null) //otwieranie pliku do zapisu for (offset=1;offset<27;offset++) if((we=fopen(cipherfile,"rb"))!=null) //otwieranie pliku do odczytu while((c=getc(we))!=eof) //Kazdy odczytywany znak wg kodów ASCII naleŝy do jednej z 3 grup:duŝe litery, małe litery, cyfry if ((c>=65)&&(c<=90)) c-=65; c-=offset; if (c<0) c=26-fabs(c); c+=65; putc(c,wy); else if ((c>=97)&&(c<=122)) c-=97; c-=offset; if (c<0) c=26-fabs(c); c+=97; putc(c,wy); else if ((c>=48)&&(c<=57)) c-=48; if (offset<=10) c-=offset; else if (offset<=20) offset-=10; c-=offset; else offset-=20; c-=offset; if (c<0) c=10-fabs(c); c+=48; putc(c,wy);
3 c=*"endl"; putc(c,wy); fclose(we); fclose(wy); cout<<"deszyfrowanie zostalo zakonczone"; return; W przypadku współczesnych algorytmów atak taki jest z reguły nieskuteczny, gdyŝ zakładając odpowiednią długość klucza, nie jesteśmy w stanie korzystając z dostępnych zasobów komputerowych i czasowych, złamać takich algorytmów, próbując wszystkich moŝliwych kombinacji klucza. Algorytmy takie nazywamy bezpiecznymi obliczeniowo. JuŜ dla prostego szyfru podstawieniowego, gdzie kaŝdą literę zamieniamy na inną, zgodnie z przygotowaną tablicą (nie występuje tutaj zasada, Ŝe litera leŝy o określoną pozycję dalej w alfabecie) ilość moŝliwości wynosi 26! czyli około , co stanowi 10 rzędów wielkości więcej niŝ zakres kluczy algorytmu DES. Arabscy naukowcy odkryli inny sposób łamania szyfrów podstawieniowych, bez sprawdzania wszystkich moŝliwych kombinacji, metoda ta zwana jest analizą częstości występowania poszczególnych liter. Analiza częstości występowania poszczególnych liter Metoda ta nadaje się do kryptoanalizy monoalfabetycznych szyfrów podstawieniowych. Między innymi do łamania takich algorytmów jak szyfr Cezara czy ROT-13, ale nie tylko. Do szyfrów monoalfabetycznych zaliczamy równieŝ szyfry, w których poszczególne litery zamieniane były na inne znaki, symbole i litery zgodnie z określoną tablicą podstawieniową, która była podstawą bezpieczeństwa tych algorytmów i musiała pozostać w tajemnicy a jednocześnie musiała być znana obu stroną biorącym udział w przesyłaniu szyfrogramu. Metoda ta wykorzystuje fakt, Ŝe w kaŝdym języku róŝne znaki występują z róŝną charakterystyczną dla siebie częstotliwością. Wiadomo, Ŝe w języku polskim częściej występuje np. litera a niŝ ź i tak dalej. Podstawą tej metody jest tabela częstości, która powstaje poprzez przeanalizowanie reprezentacyjnej próbki tekstów w wybranym języku, zliczenie ilości występowania kaŝdego znaku i podzieleniu tej liczby przez ilość wszystkich znaków w tekście. Podobnie postępujemy z tekstem zaszyfrowanym -- zliczamy ilość wystąpień poszczególnych znaków, symbolów i tworzymy drugą tabelę częstości, tym razem dla tekstu zaszyfrowanego. W celu obliczenia statystyk występowania poszczególnych znaków w tekście moŝna skorzystać z programu dostępnego pod adresem lub teŝ oprogramowania CrypTool, prezentowanego w dalszej części artykułu. W ostatnim kroku porównujemy dwie tabele i na podstawie analizy określamy jakie litery tekstu jawnego mogą odpowiadać znakom, symbolom w tekście zaszyfrowanym. Najczęściej wnioskujemy 3 lub 4 znaki i dokonujemy ich zastąpienia w tekście zaszyfrowanym. Czytając taki zmodyfikowany tekst zaszyfrowany próbujemy znaleźć słowa, gdzie brakuje niewielu liter i na podstawie dedukcji odkrywamy kolejne odpowiedniki znaków. W tej drugiej fazie z pomocą mogą nam przyjść programy pisane z myślą o krzyŝówkowiczach ( Tekst zaszyfrowany w tym przypadku powinien być dość długi, gdyŝ przy krótkich tekstach moŝe się zdarzyć, Ŝe nie zostanie zachowana charakterystyka języka naturalnego. Podobnie postępujemy w przypadku szyfrów przestawieniowych, czyli takich w których wszystkie znaki tekstu jawnego występują w niezmienionej formie w szyfrogramie, tylko w innej kolejności. Przykładowo mamy jakąś figurę i wpisujemy do niej tekst wierszami a następnie odczytujemy kolumnami i w ten prosty sposób otrzymujemy tekst zaszyfrowany. W przypadku takich szyfrów zamiast analizy częstości występowania poszczególnych liter, zliczamy ilość występowania digramów (par liter) lub trigramów (trójek liter). Podobnie jak w przypadku pojedynczych liter tworzymy tablicę rozkładu częstotliwości dla zwykłego tekstu i tekstu zaszyfrowanego a następnie
4 dokonujemy porównań i wnioskujemy w jaki sposób została zamieniona kolejność znaków względem tekstu jawnego. Bardziej zaawansowaną metodą dla szyfrów podstawieniowych jest algorytm relaksacyjny. Metoda ta polega na wyznaczeniu dla kaŝdej litery tekstu jawnego x oraz kryptogramu y prawdopodobieństwa P[f(x)=y]. Tak obliczone prawdopodobieństwa są następnie iteracyjnie aktualizowane na podstawie częstości występowania trigramów. Mimo znanych metod kryptoanalizy proste szyfry monoalfabetyczne stosowano do utajnienia tekstów tajnych i poufnych przez wiele wieków. Jeszcze w czasie II wojny światowej szyfry te były wykorzystywane (czasami z elementami szyfrów homofonicznych), takŝe przez AK na terenach polskich. W celu uniemoŝliwienia zastosowania tych metod stworzono szyfry homofoniczne. Ich głównym celem jest zatarcie informacji związanej z częstością wystąpienia poszczególnych znaków. W szyfrach tych litery, które w danym języku występują częściej zastępowane są przez kilka odpowiedników. Ilość znaków odpowiadających literom tekstu jawnego ściśle związana jest z tablicą częstości występowania poszczególnych liter. W ten sposób kaŝdy znak tekstu zaszyfrowanego powinien występować tyle samo razy. Szyfry wieloalfabetowe Utrudnieniem dla kryptoanalityka moŝe być zastosowanie kilku alfabetów w procesie szyfrowania. Przykładowo zamiast stosować przesunięcia o trzy pozycje moŝemy wykonywać na zmianę przesunięcia np. o dwie i sześć pozycji. W ten sposób analizowanie częstości występowania poszczególnych liter dla całego tekstu nie da poŝądanych efektów. NaleŜy zauwaŝyć jednak, Ŝe zastosowanie metody częstości osobno dla znaków nieparzystych (przesunięcie o dwie pozycje) oraz parzystych (przesunięcie o sześć pozycji) da nam moŝliwość odszyfrowania tekstu. Dla utrudnienia moŝemy korzystać z wielu alfabetów a ich wybór i kolejność określić przez hasło. Przykładowo stosując hasło DOM stosujemy kolejno przesunięcie o 3, 14 oraz 12 pozycji. Na takiej podstawie działa szyfr Vigenera stworzony w XVI wieku przez Blaise de Vigenera. Przez ponad 300 lat uchodził on za szyfr niemoŝliwy do złamania. Jednak w roku 1863 oficer armii pruskiej Friedrich Kasisky dokonał jego udanej kryptoanalizy. Głównym problemem jest w tym przypadku odkrycie długości zastosowanego klucza (ilości róŝnych alfabetów -- przesunięć). Znając tą długość moŝemy zastosować metodę częstości występowania poszczególnych liter dla znaków szyfrogramu powstałych poprzez przesunięcie o taką samą ilość miejsc -- przykładowo dla hasła o długości 3 te same przesunięcie będą miały znaki 1,4,7,...; 2,5,8,...; 3,6,9,... Metoda Kasiskiego analizuje powtórzenia tych samych ciągów znaków. W kaŝdym języku naturalnym występują charakterystyczne trójki, czwórki znaków -- dla języka angielskiego moŝe to być słowo the, dla języka polskiego końcówki -anie lub czwórka szcz. W przypadku, gdy dwa takie same ciągi znajdują się między sobą w odległości równej długości klucza, kaŝda z liter w obu tych ciągach będzie przesuwana o tą samą pozycję i w szyfrogramie będą one miały taką samą postać i takie same połoŝenia. Kasisky zauwaŝył tą zaleŝność i na tej podstawie złamał szyfr wieloalfabetowy. Chcąc skorzystać z metody Kasiskiego w pierwszej kolejności wyszukujemy w tekście zaszyfrowanym powtarzające się ciągi znaków a następnie analizujemy odstępy między takimi samymi ciągami. Przykładowo w tekście znaleźliśmy 7 wystąpień trójki fad a odstępy między nimi wynoszą odpowiednio 24, 12, 20, 16, 35, 44 i 92. MoŜemy zauwaŝyć, Ŝe sześć z siedmiu wartości, reprezentujących długość odstępu, podzielnych jest przez 4 -- zatem moŝemy przyjąć, Ŝe długość klucza wynosi 4 lub 2. Wartość 35 mogła być związana z przypadkowym zaszyfrowaniem innego tekstu z innymi przesunięciami i w ten sposób otrzymaliśmy ten sam tekst zaszyfrowany. Inną metodą wyznaczającą długość hasła dla szyfrów polialfabetycznych jest indeks koincydencji. Metoda ta zaproponowana została przez Williama Friedmana w 1920 roku. Polega na obliczeniu wartości indeksu koincydencji dla tekstu według zadanego wzoru:
5 IC= B F F 1 N N1 F - liczba wystąpień litery β z alfabetu B w tekście o długości N. Zgodnie ze wzorem obliczamy liczbę wystąpień wszystkich znaków, zliczamy długość tekstu i podstawiamy do wzoru, otrzymując wartość indeksu koincydencji (IC). Następnie korzystając z Tabeli 1. określamy długość zastosowanego hasła. Tabela 1. Odwzorowanie wartości indeksu na długość zastosowanego hasła. Długość IC 1 0, , , , , ,041 bardzo duŝe 0,038 Przykładowo, gdy otrzymamy wartość indeksu zbliŝoną do 0,06 moŝemy przypuszczać, Ŝe długość hasła (ilość zastosowanych alfabetów) wynosi 1 czyli zastosowano prosty szyfr monoalfabetyczny. W literaturze moŝemy znaleźć równieŝ inną postać tej metody. Polega ona na zliczaniu ilości znaków pokrywających się w obu tekstach. Teksty przesuwamy względem siebie o kolejne pozycje i zliczamy liczbę pokrywających się znaków. Po przesunięciu tekstów o wielokrotną długość klucza, uzyskujemy największą liczbę pokrywających się znaków. Dla dłuŝszych tekstów ilość pokrywających się znaków powinna wynosić w przypadku języka angielskiego około 6,5-6,9%. Przykładowo na Rysunku 1. widoczny jest wykres przedstawiający ilości pokrywających się znaków w stosunku do przesunięcia tekstów względem siebie. Dwa zdania z tego artykułu zostały zaszyfrowane algorytmem Vigenera z kluczem KOD. Jak widać na wykresie wartości największe otrzymaliśmy dla przesunięcia będącego wielokrotnością liczby 3, czyli zgodnie z naszymi oczekiwaniami. Rysunek 1. Indeks koincydencji.
6 Innym rodzajem szyfrów, które utrudniają korzystanie z analizy częstości występowania poszczególnych liter są szyfry poligramowe. Zasada ich działania polega na szyfrowaniu jednocześnie większej grupy liter. Przykładami takich szyfrów są szyfr Palyfaira oraz Hilla. Stosując algorytmy historyczne zaleca się usuwanie spacji oraz powtarzających się po sobie tych samych liter (ironii->ironi). NaleŜy wystrzegać się równieŝ imion, nazw oraz charakterystycznych zwrotów, gdyŝ posiadając informację np. o autorze listu, który chcemy odszyfrować -- niech będzie to Marek, moŝemy załoŝyć, Ŝe list będzie kończył się zwrotem Twój Marek lub Pozdrawiam Marek, co bardzo ułatwia zadanie kryptoanalitykowi. CrypTool -- narzędzie dla kryptoanalityka CrypTool to darmowe oprogramowanie stworzone w celu nauki algorytmów kryptograficznych i metod kryptoanalizy. Oprogramowanie dostępne jest w Internecie pod adresem a takŝe umieszczone zostało na płycie dołączonej do czasopisma. Zaimplementowano w nim wiele przydatnych algorytmów kryptograficznych umoŝliwiających: szyfrowanie tekstu prostymi algorytmami podstawieniowymi i przestawieniowymi m.in. Cezara, Vigenera, Hilla, Playfaira, Xor, Vernama, szyfrowanie tekstu z uŝyciem algorytmów symetrycznych: IDEA, RC2, RC4, DES (ECB), DES (CBC), 3DES, MARS, RC6, Rijndael (AES), Serpent, Twofish, szyfrowanie plików za pomocą algorytmu AES, generowanie kluczy dla algorytmu RSA, szyfrowanie asymetryczne algorytmem RSA, podpisywanie oraz weryfikacja wiadomości (RSA, DSA, EC-DSA, EC-NR), obliczanie skrótu z zadanego tekstu lub pliku (MD2, MD4, MD5, SHA, SHA-1, RIPEMD-160), generowanie klucza z hasła (MD2, MD5, SHA-1), generowanie liczb pseudolosowych, wykonanie kilku testów statystycznych. MoŜemy takŝe przyjrzeć się dokładnie jak wygląda proces szyfrowania danych w Internecie z wykorzystaniem klucza publicznego. W pierwszej kolejności wybieramy dokument, który chcemy zaszyfrować, następnie generujemy klucz sesji (dla algorytmu symetrycznego) a następnie szyfrujemy tym kluczem nasz plik. W kolejnym kroku naleŝy zaszyfrować klucz sesyjny za pomocą algorytmu asymetrycznego (z kluczem publicznym odbiorcy) i przesłać zaszyfrowaną wiadomość wraz z zaszyfrowanym kluczem sesyjnym. Wszystkie etapy widoczne są na Rysunku 2.
7 Rysunek 2. Szyfrowanie hybrydowe. Podobnie krok po kroku prześledzić moŝemy proces wymiany klucza z wykorzystaniem algorytmu Diffiego-Hellmana, co zaprezentowane zostało na Rysunku 3. Rysunek 3. Algorytm Diffiego-Hellmana.
8 Na szczególną uwagę zasługuje prezentacja najpopularniejszego algorytmu asymetrycznego RSA. MoŜemy w pierwszej kolejności wygenerować liczby pierwsze z określonego przedziału wykorzystywane w algorytmie. Następnie krok po kroku obliczane są kolejne parametry algorytmu RSA. Dodatkowo moŝemy prześledzić cały proces generowania podpisu cyfrowego dla wybranego dokumentu, obejmującego etap wyboru dokumentu, obliczania skrótu z dokumentu, generowania kluczy dla RSA, szyfrowania skrótu, wystawienie certyfikatu dla klucza (Rysunek 4.). Rysunek 4. Podpis cyfrowy. Chciałbyś się skupić jednak na duŝych moŝliwościach kryptoanalitycznych tego narzędzia. UmoŜliwia ono dokonanie większości opisanych powyŝej ataków na szyfry historyczne. Pierwszym etapem kryptoanalizy jest zebranie statystycznych danych na temat szyfrogramu takich jak: entropia szyfrogramu -- ilość informacji zawartych w wiadomości, określona jako minimalną liczba bitów potrzebnych do zapisania wszystkich moŝliwych znaczeń tej wiadomości, przykładowo wiadomość oznaczająca płeć równa jest 1 bitowi (0,1 -- męska, Ŝeńska), w tym przypadku mówimy o maksymalnej entropii poszczególnych znaków alfabetu (co jest jednoznaczne z bezwzględną zawartość informacyjną czyli maksymalną liczbą bitów, które mogą być przyporządkowane kaŝdemu znakowi) -- wartość ta określana jest jako log 2 N, gdzie N stanowi liczbę znaków występujących w danym alfabecie i tak dla alfabetu angielskiego wartość ta wynosi 4,7 bitu/literę. histogram -- ilość wystąpień poszczególnych znaków, częstość występowania digramów, trigramów oraz ciągów o dłuŝszej zadanej długości, autokorelacja -- indeks koincydencji -- ilość pokrywających się znaków przy określonym przesunięciu (Rysunek 1),
9 MoŜemy przeprowadzić całkowitą analizę dla szyfrów Cezara (z dowolnym przesunięciem), Vigenera, Hilla oraz algorytmów podstawieniowych. Dla algorytmu Cezara z dowolnym przesunięciem nie są sprawdzane wszystkie moŝliwości, lecz obliczana jest statystyka częstości występowania poszczególnych znaków, następnie obliczana jest statystyka dla reprezentacyjnego tekstu w danym języku i w wyniku porównania proponowana jest wartość przesunięcia i tekst jest deszyfrowany. Dla szyfru Vigenera w pierwszej kolejności określana jest długość zastosowanego hasła a następnie postać hasła. Dla kilku przykładowych tekstów i kluczy metoda była bezbłędna. Ciekawie zaprezentowana jest kryptoanaliza szyfrów podstawieniowych (Rysunek 5.). Dla tekstu przeprowadzana jest analiza statystyczna i najbardziej prawdopodobne znaki są wstawiane i zastępowane w tekście zaszyfrowanym. Następnie uzupełniać moŝna poszczególne znaki i sprawdzać poprawność otrzymywanego tekstu. CrypTool ułatwia równieŝ ręczne próbkowanie w przypadku algorytmu Playfaira. Rysunek 5. Kryptoanaliza szyfru podstawieniowego. MoŜliwa jest równieŝ kryptoanaliza szyfrów symetrycznych. Wykonywany jest atak brutalny (przeglądane są wszystkie moŝliwe klucze). W większości przypadków musimy znać fragment klucza aby w realnym czasie znaleźć cały klucz. CrypTool umoŝliwia równieŝ faktoryzację liczb oraz moŝliwość dla danego tekstu wygenerowania tekstu fałszywego, w taki sposób, aby obliczony skrót z obu tych tekstów był identyczny (moŝna określić algorytm oraz długość skrótu).
10 Szyfry współczesne Mówiąc o bezpieczeństwie algorytmów w większości przypadków mamy do czynienia z zasadą Kerckoffa -- mówiącą, Ŝe bezpieczeństwo szyfru powinno zaleŝeć całkowicie od długości klucza. Z zasady tej wynika jawność algorytmów kryptograficznych. Wiele szyfrów historycznych ukrywanych było w tajemnicy i to było głównym elementem zabezpieczający zaszyfrowany tekst. Szyfry takie, zwane ograniczonymi zostały w większości przypadków złamane i odradza się budowanie bezpieczeństwa szyfru przez ukrywanie jego implementacji. WyróŜniamy kilka podstawowych ataków na szyfrogram. Wymienię tutaj podstawowe: atak na tekst zaszyfrowany -- mamy do dyspozycji jedynie tekst zaszyfrowany (szyfrogram), atak na tekst częściowo znany -- znamy kilka liter z tekstu jawnego oraz odpowiadające im litery w szyfrogramie, atak za pomocą wybranego tekstu jawnego -- mamy moŝliwość zaszyfrowania dowolnego, wybranego przez siebie tekstu jawnego, atak za pomocą wybranego szyfrogramu -- mamy moŝliwość odszyfrowania dowolnego wybranego przez siebie szyfrogramu. W przypadku współczesnych szyfrów mówimy o szyfrach bezpiecznych obliczeniowo, co oznacza, Ŝe nie moŝna ich złamać przy zastosowaniu systematycznej analizy z uŝyciem dostępnych zasobów w realnym czasie. MoŜemy równieŝ mówić o bezwarunkowym bezpieczeństwie. W przypadku takich szyfrów niezaleŝnie od ilości przechwyconych tekstów zaszyfrowanych nie jesteśmy w stanie jednoznacznie określić tekstu jawnego. Jedynym algorytmem bezwarunkowo bezpiecznym jest algorytm one-time-pad spełniający 3 waŝne zasady, dla którego matematyczny dowód podany zastał w roku 1949 przez Shannon'a. Jest to prosty algorytm wykonujący operację XOR. JeŜeli chcemy, aby algorytm ten był bezwarunkowe bezpieczny muszą być spełnione 3 warunki: hasło musi być ciągiem losowym, hasło musi być jednorazowe, długość hasła musi być przynajmniej taka sama jak długość szyfrowanego tekstu. Kryptoanaliza róŝnicowa W roku 1990 E. Biham i A. Shamir jako pierwsi zaproponowali atak na algorytm DES zwany kryptoanalizą róŝnicową. Był to pierwszy atak na algorytm DES, którego złoŝoność była mniejsza niŝ 2 55 (atak brutalny). Według autorów moŝliwe jest złamanie algorytmu DES, wykonując około 2 47 prób oraz mając do dyspozycji 2 47 wybranych tekstów jawnych. Metoda ta została następnie wykorzystana do ataków na inne szyfry iteracyjne, czyli takich, których działanie oparte jest na kilkukrotnym wykonywaniu tych samych obliczeń -- rund. Polega ona na szyfrowaniu z uŝyciem tego samego klucza par tekstów jawnych, które róŝnią się między sobą w określony sposób a następnie na analizie otrzymanych w ten sposób szyfrogramów w miarę wykonywania kolejnych cykli algorytmu. Określone róŝnice w tekście jawnym związane są z otrzymaniem z duŝym prawdopodobieństwem określonych róŝnic między wynikowymi szyfrogramami, które nazywamy charakterystykami. Po przejściu przez kilka cykli wyznaczają one ścieŝkę między cyklami. Kryptoanaliza róŝnicowa jest skuteczna dla algorytmów ze stałymi S-blokami -- tak jak jest to w przypadku algorytmu DES. ZałóŜmy, Ŝe mamy dwa bloki danych wejściowych m oraz m'. RóŜnica dla tych danych wynosi m xor m'. Teksty mogą zostać wybrane losowo, ale róŝnice pomiędzy nimi muszą spełniać określone warunki. Kryptoanalityk nie musi znać wartości tych róŝnic. Stosując operację xor z bitami klucza (m xor k oraz m' xor k ) otrzymujemy dane wejściowe do S-boxów. NaleŜy zauwaŝyć, Ŝe (m xor k) xor (m' xor k) = m xor m'. Po przejściu przez S-boxy róŝnica (m xor k) xor (m' xor k) ulega
11 zmianie. Nowa róŝnica zaleŝy nie tylko od m xor m', lecz równieŝ od wartości klucza. Tylko niektóre wartości m xor k oraz m' xor k są moŝliwe a co za tym idzie tylko niektóre wartości samego k. Inny atak zbliŝony do kryptoanalizy róŝnicowej nazywamy metodą powiązanych kluczy. W tym przypadku sprawdzamy róŝnice między kluczami. Ataki algebraiczne Ataki te mogą być stosowane zarówno przeciwko blokowym szyfrom symetrycznym jak i szyfrom strumieniowym. Metodę tą zaproponowali polscy kryptolodzy Courtois i Pieprzyk. Polega ona na przedstawieniu algorytmu w postaci zbioru równań a następnie na ich rozwiązaniu. Atak ten skuteczny jest między innymi dla najnowszego standardu szyfrowania symetrycznego -- AES. Wykazano, Ŝe liczba operacji wymaganych do złamania tego algorytmu nie rośnie wykładniczo jako funkcja liczby rund. Proponowany atak moŝe być lepszy niŝ atak wyczerpujący i tak atak dla algorytmu AES-128 wyniósłby 2 100, natomiast dla algorytmu Serpent W ataku tym naleŝałoby uŝyć jednej pary blok z tekstem jawnym -- blok z tekstem zaszyfrowanym. Metoda ta skuteczna jest równieŝ dla szyfrów strumieniowych. Liczba cykli CPU potrzebnych do złamania szyfru 128-bitowego Toyocrypt wynosi 2 49, natomiast dla algorytmu LILI Kryptoanaliza liniowa Zaproponował ją Mitsuru Matsui. Metoda ta polega na wykonaniu opisu działania bloku szyfrującego w postaci aproksymacji liniowej -- sumujemy modulo 2 niektóre bity tekstu jawnego oraz szyfrogramu a następnie wykonujemy tą samą operację na otrzymanych wynikach -- w ten sposób powinniśmy otrzymać 1 bit, który jest sumą modulo 2 niektórych bitów klucza. Jest to aproksymacja liniowa i prawdopodobieństwo jej poprawności jest równe p. W przypadku, gdy wartość prawdopodobieństwa jest róŝna od ½ warto wykorzystać tą nierówność. Mając dane teksty jawne i odpowiadające im szyfrogramy, zgadujemy wartości klucza. Atak dla algorytmu DES z 16 rundami wymaga 2 47 znanych tekstów jawnych, co powoduje, Ŝe nie jest to uŝyteczna metoda. Modyfikacją tego ataku jest zastosowanie aproksymacji liniowej 14 cykli (dla cykli od 2 do 15). Następnie zgadujemy 6-bitowy podklucz odpowiadający piątemu S-blokowi dla 1 i 16 cyklu. To podejście redukuje ilość wymaganych znanych tekstów jawnych do Powstał równieŝ atak łączące w sobie cechy kryptoanalizy liniowej oraz róŝnicowej. Atak algorytmiczny Jest to atak na teorię, na podstawie której algorytm jest oparty -- przykładem moŝe być tutaj złamanie algorytmów opartych na problemie plecakowym jak np. algorytm Hellmana-Merkle'a (1978). Atak taki na algorytm RSA mógłby polegać na rozwiązaniu problemu faktoryzacji duŝych liczb, czyli rozkładu liczby na czynniki pierwsze. Ataki na implementacje sprzętowe algorytmów kryptograficznych Atak na czas wykonywania -- metoda zaproponowana przez P. Kochera, oparta jest na fakcie, Ŝe czas wykonywania przez mikroprocesor poszczególnych operacji nie jest wartością stałą i zaleŝy od danych wejściowych, dzięki czemu na podstawie informacji związanych z czasem realizowania poszczególnych operacji w trakcie szyfrowania, znaleźć moŝemy niektóre bity klucza. Metoda róŝnicowej analizy błędów -- urządzenie poddajemy róŝnego typu czynnikom zewnętrznym, aby wymusić popełnienie błędu podczas szyfrowanie lub deszyfrowania -- otrzymane wyniki poddajemy analizie. Metoda akustyczna -- autorami tego ataku są Adi Shamir oraz Eran Tromer, polega on na związku pomiędzy dźwiękami wydawanymi przez procesor a wykonywanymi przez niego
12 operacjami. Analiza róŝnicowa mocy -- wprowadzona przez P. Kochera, oparta jest na pomiarze wartości róŝnic poboru mocy przez poszczególne części urządzenia szyfrującego, podczas szyfrowania. Poprzez analizę róŝnic uzyskać moŝna informacje o wartościach bitów klucza. Ostatnie wyniki w dziedzinie kryptoanalizy Wiele firm tworzących algorytmy kryptograficzne organizuje konkursy, mające na celu złamanie ich szyfru z określoną długością klucza. Zwycięscy takiego konkursu otrzymują nagrody finansowe a firma projektująca algorytm jest w stanie określić bezpieczną długość klucza dla swoich algorytmów. Konkursy takie organizuje m.in. firma RSA (algorytm RSA, RC5) czy teŝ Certicom (ECC). Ostatnie doniesienia związane są ze złamaniem algorytmu RSA z kluczem o długości 576 bitów oraz ECC (kryptosystem oparty na krzywych eliptycznych) o długości 109 bitów. Od kilku lat prezentowane są moŝliwości złamania nadal popularnego szyfru symetrycznego DES w czasie kilkunastu minut. W 2003 roku ukazała się ciekawa praca Shamira i Tromera prezentująca moŝliwość złamania algorytmu RSA z uŝyciem sprzętowego rozwiązania. Algorytm RSA oparty jest na trudności rozkładu duŝych liczb (problem faktoryzacji). Najlepszym algorytmem rozwiązującym ten problem jest metoda sita ciała liczbowego (Number Field Sieve). Najbardziej złoŝonym elementem tego algorytmu jest etap przesiewania. Shamir i Tromer rozwiązanie swoje oparli na stworzeniu sprzętowej implementacji etapu przesiewania algorytmu NFS. Oszacowali oni, Ŝe czas złamania algorytmu RSA z kluczem 512-bitowym, przy nakładzie 10 tysięcy USD byłby krótszy niŝ 10 minut. Co ciekawe dla klucza 1024-bitowego (uwaŝanego w chwili obecnej za niemoŝliwy do złamania i bezpieczny jeszcze przez lat) czas byłby krótszy niŝ 1 rok a koszt jaki naleŝałoby ponieść wyniósłby 10 milionów USD. Niestety przeciętny uŝytkownik, w przeciwieństwie do szyfrów historycznych, ma znikomą szansę samemu złamać któryś z rekomendowanych algorytmów kryptograficznych. MoŜe wziąć jednak udział w jednym z wielu projektów skupiających wielu ludzi, a co za tym idzie duŝą moc obliczeniowo komputerów np. w celu złamania jakiegoś szyfru i wygrania konkursu. Przykładowy projekt związany jest ze złamaniem algorytmu RC5 aktualnie z kluczem 72-bitowym ( Wygrana w konkursie firmy RSA dla tego algorytmu wynosi USD. UŜytkownik działający w tym projekcie, który będzie miał to szczęście i uda mu się znaleźć właściwy klucz, oprócz nieukrywanej satysfakcji otrzyma 1000 USD. Inny projekt o zbliŝonej tematyce to projekt poszukiwania największej liczby pierwszej -- Kryptoanaliza jest fascynującą i ciągle rozwijającą się dziedziną nauki. Będzie tak zapewne dopóki będą istniały algorytmy, które nie zostały złamane a jak wiadomo, gdy coś uda się złamać, powstają nowe algorytmy opierające się znanym atakom. Tak więc przyszłość rysuje się jako długa walka pomiędzy kryptografami a kryptoanalitykami. Kto wygra tę walkę -- nie wiadomo. Na dzień dzisiejszy wydaje się, Ŝe kryptoanalitycy są w gorszej sytuacji i nie mogą poradzić sobie z najnowszymi szyframi. Dlatego zapraszam wszystkich do rozwijania swojej wiedzy z tej tematyki i do uczestnictwa w tej intelektualnej i bezkrwawej walce.
13 W sieci [1] Algebraiczne ataki na szyfry blokowe (m.in. AES) - zbiór artykułów. [2] Algebraiczne ataki na szyfry strumieniowe - zbiór artykułów. [3] Factoring Large Numbers with the TWIRL Device (Adi Shamir, Eran Tromer). [4] Factoring estimates for a 1024-bit RSA modulus (Lenstra, Tromer, Shamir, Kortsmit, Dodson, Hughes). [5] Kryptoanaliza akustyczna. [6] Kryptoanaliza funkcji hashujących MD2, MD4 oraz MD5. ftp://ftp.rsasecurity.com/pub/pdfs/bulletn4.pdf [7] Kryptoanaliza -- podstawy.
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoBezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoPrzykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Bardziej szczegółowoKRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999
K. TRYBICKA-FRANCIK KRYPTOANALIZA Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 Kryptoanaliza Kryptoanaliza jest dziedziną wiedzy i badań zajmującą się metodami przełamywania szyfrów. Szyfr
Bardziej szczegółowoRekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:
Rekurencje Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: T(n) = Θ(1) (dla n = 1) T(n) = 2 T(n/2) + Θ(n) (dla n
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoLiczby półpierwsze (Semiprimes)
Agnieszka Szczepańska Liczby półpierwsze (Semiprimes) Liczby półpierwsze (ang. semiprimes w bazach danych przyjęto uŝywać pisowni "semiprime", nie "semi-prime".) - liczby posiadające dokładnie dwa czynniki
Bardziej szczegółowo1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoTajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Bardziej szczegółowoRachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych
Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel
Bardziej szczegółowoAlgorytmy i struktury danych
Algorytmy i struktury danych Proste algorytmy sortowania Witold Marańda maranda@dmcs.p.lodz.pl 1 Pojęcie sortowania Sortowaniem nazywa się proces ustawiania zbioru obiektów w określonym porządku Sortowanie
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoĆwiczenie nr 1: Systemy liczbowe
Ćwiczenie nr 1: Systemy liczbowe Barbara Łukawska, Adam Krechowicz, Tomasz Michno Podstawowym systemem liczbowym uŝywanym na co dzień jest system dziesiętny. Podstawą tego systemu jest 10 cyfr 0, 1, 2,
Bardziej szczegółowoDla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoOchrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoZadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoAtaki na algorytm RSA
Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest
Bardziej szczegółowoJednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).
Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany
Bardziej szczegółowoSieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoTemat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoSzyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Bardziej szczegółowo1. Maszyny rotorowe Enigma
Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoKodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.
Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 4
Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne
Bardziej szczegółowoZałóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoNowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.
Bardziej szczegółowoMarcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 5
Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto
Bardziej szczegółowoEstymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu
Bardziej szczegółowoBezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowo(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.
Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb
Bardziej szczegółowoStatystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych.
Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka zajmuje się prawidłowościami zaistniałych zdarzeń. Teoria prawdopodobieństwa dotyczy przewidywania, jak często mogą zajść
Bardziej szczegółowoWstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek
Pojęcie liczebności Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Naturalna zdolność człowieka do postrzegania
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoZaawansowane algorytmy i struktury danych
Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań praktycznych z egzaminów. Strona 1 z 12 Pytania praktyczne z kolokwium zaliczeniowego z 19 czerwca 2014 (studia dzienne)
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoWstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek
Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Pojęcie liczebności Naturalna zdolność człowieka do postrzegania
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Bardziej szczegółowoZadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.
Sortowanie Dane wejściowe: ciąg n-liczb (kluczy) (a 1, a 2, a 3,..., a n 1, a n ) Dane wyjściowe: permutacja ciągu wejściowego (a 1, a 2, a 3,..., a n 1, a n) taka, że a 1 a 2 a 3... a n 1 a n. Będziemy
Bardziej szczegółowoWyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2
- 1 - MS EXCEL CZ.2 FUNKCJE Program Excel zawiera ok. 200 funkcji, będących predefiniowanymi formułami, słuŝącymi do wykonywania określonych obliczeń. KaŜda funkcja składa się z nazwy funkcji, która określa
Bardziej szczegółowoWykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowo