Sieci komputerowe. Wykład 10: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podobne dokumenty
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Technologia informacyjna Ochrona danych Janusz Uriasz

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Harmonogramowanie projektów Zarządzanie czasem

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Systemy mikroprocesorowe - projekt

API transakcyjne BitMarket.pl

Elementy cyfrowe i układy logiczne

Zaawansowana adresacja IPv4

Techniki korekcyjne wykorzystywane w metodzie kinesiotapingu

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG

Bazy danych. Andrzej Łachwa, UJ, /15

PROE wykład 7 kontenery tablicowe, listy. dr inż. Jacek Naruniec

INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji

Grupa bezpieczeństwa kotła KSG / KSG mini

2 Kryptografia: algorytmy symetryczne

Statystyczna analiza danych w programie STATISTICA. Dariusz Gozdowski. Katedra Doświadczalnictwa i Bioinformatyki Wydział Rolnictwa i Biologii SGGW

Sterownik nagrzewnicy elektrycznej HE

Zagospodarowanie magazynu

Kurs wyrównawczy dla kandydatów i studentów UTP

Rozliczenia z NFZ. Ogólne założenia. Spis treści

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne

REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

"Administrowanie Sieciami Komputerowymi"

Organizator badania biegłości ma wdrożony system zarządzania wg normy PN-EN ISO/IEC 17025:2005.

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Instrukcja programu PControl Powiadowmienia.

ANALOGOWE UKŁADY SCALONE

Wykład 2. Budowa komputera. W teorii i w praktyce

INSTRUKCJA Panel administracyjny

ASD - ćwiczenia III. Dowodzenie poprawności programów iteracyjnych. Nieformalnie o poprawności programów:

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL.

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Edycja geometrii w Solid Edge ST

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania

Ogólna charakterystyka kontraktów terminowych

PERSON Kraków

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Archiwum Prac Dyplomowych

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Zadanie 1. Liczba szkód w każdym z trzech kolejnych lat dla pewnego ubezpieczonego ma rozkład równomierny:

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

WSIZ Copernicus we Wrocławiu

INSTRUKCJA OBS UGI

DYSTRYBUCJA : DJ-DISTRIBUTION NUMARK POLSKA

Wskazówki dotyczące przygotowania danych do wydruku suplementu

Dobre praktyki w zakresie zarządzania ładem architektury korporacyjnej

WSTĘP DO PROGRAMOWANIA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Sieci komputerowe cel

Komunikat 16 z dnia dotyczący aktualnej sytuacji agrotechnicznej

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

Warszawa, r.

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Kancelaris - Zmiany w wersji 2.50

Jak korzystać z Group Tracks w programie Cubase na przykładzie EWQLSO Platinum (Pro)

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Programowanie Zespołowe

Zastosowanie metod statystycznych do problemu ujednoznaczniania struktury zdania w języku polskim

Modele warstwowe sieci

POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje

Budowa systemów komputerowych

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Regulamin Portalu społecznościowego "sprawdzwykladowce.pl"

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

I. Zakładanie nowego konta użytkownika.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ

SZANOWNY INTERESANCIE

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

REGULAMIN UCZESTNICTWA W ZADANIU STAŻE ZAWODOWE DLA UCZNIÓW "

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY

Wykład 2. Interfejsy I 2 C, OneWire, I 2 S

Zadania. SiOD Cwiczenie 1 ;

Instrukcja obsługi aplikacji Moduł 7 Business Ship Control dla InsERT Subiekt GT

CZYTNIK ZBLIŻENIOWY RFID-UR80D

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Efektywna strategia sprzedaży

Bazy Danych. Laboratorium 2

Pierwsze logowanie do systemu I-Bank

WIELKOPOLSKA AKADEMIA ZARZĄDZANIA

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

Automatyczne przetwarzanie recenzji konsumenckich dla oceny użyteczności produktów i usług

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

NUMER IDENTYFIKATORA:

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Budowa stanowiska laboratoryjnego do wyznaczenia Apertury Numerycznej światłowodu, charakterystyki źródeł oraz detektorów światła.

Transkrypt:

Sieci komputerowe Wykład 10: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 10 1 / 29

Kodowanie Sieci komputerowe (II UWr) Wykład 10 2 / 29

Kody Kodowanie Do przesyłanych wiadomości dodajemy dodatkowe bity kontrolne. Kody detekcyjne: pozwalaja wykryć niektóre przekłamania transmisji. Kody korekcyjne: pozwalaja wykryć i poprawić niektóre przekłamania transmisji. Sieci komputerowe (II UWr) Wykład 10 3 / 29

Skad biora się błędy? Kodowanie Najczęściej: błędy w warstwie fizycznej (bity analogowy sygnał bity), bo analogowy sygnał dociera zniekształcony. Przekłamania niektórych bitów. Przekłamanie ciagu bitów. Zgubienie niektórych bitów (rzadziej: wstawienie nieistniejacych). Rzadziej: błędy urzadzeń końcowych lub pośrednich (wadliwy RAM, błędy w oprogramowaniu). Sieci komputerowe (II UWr) Wykład 10 4 / 29

Kody detekcyjne Kodowanie Sumy kontrolne Kody CRC Kody MAC Sieci komputerowe (II UWr) Wykład 10 5 / 29

Sumy kontrolne Kodowanie Najprostszy wariant kodów detekcyjnych. Dodajemy do siebie (16/32-bitowe) słowa w przesyłanej wiadomości. Warianty: przeniesienia, negowanie bitów,... Nie wykrywaja zamian słów. Efektywnie obliczane przez CPU. Stosowane w warstwie sieciowej (IP) i transportowej (UDP). Sieci komputerowe (II UWr) Wykład 10 6 / 29

Kodowanie Sumy kontrolne: bit parzystości Najprostszy wariant sumy kontrolnej. Do wiadomości dodajemy bit, który ustawiamy tak, żeby liczba ustawionych bitów w całości była parzysta. Wykrywa przekłamania nieparzystej liczby bitów. Sieci komputerowe (II UWr) Wykład 10 7 / 29

Kodowanie Kody CRC (Cyclic Redundancy Check) notatki. Efektywnie obliczane sprzętowo. Stosowane w warstwie łacza danych Przykładowo Ethernet definiuje konkretny wielomian stopnia 32. Stosowane wielomiany stopnia n wykrywaja najczęściej: pojedyncze błędy bitów, nieparzysta liczbę pojedynczych błędów bitów, dwa błędy bitów oddalonych o co najwyżej 2 n 1 przekłamania ciagu bitów nie dłuższego od n. Sieci komputerowe (II UWr) Wykład 10 8 / 29

Kodowanie Kody CRC (Cyclic Redundancy Check) notatki. Efektywnie obliczane sprzętowo. Stosowane w warstwie łacza danych Przykładowo Ethernet definiuje konkretny wielomian stopnia 32. Stosowane wielomiany stopnia n wykrywaja najczęściej: pojedyncze błędy bitów, nieparzysta liczbę pojedynczych błędów bitów, dwa błędy bitów oddalonych o co najwyżej 2 n 1 przekłamania ciagu bitów nie dłuższego od n. Sieci komputerowe (II UWr) Wykład 10 8 / 29

Kodowanie Kody MAC (Message Authentication Code) Kod uwierzytelniajacy. Cel: zapewnienie integralności wiadomości: trudno ja zmodyfikować tak, żeby uzyskać taki sam MAC. Kryptograficzne funkcje haszujace Funkcja h: funkcja haszujaca, szybko obliczalna, h: ciag bitów dowolnej długości ciag bitów długości m. Przykładowo dla MD5 m = 160, dla SHA-2 m = 256. Dla dowolnego x znalezienie y, takiego że h(x) = h(y) jest obliczeniowo trudne. Stosowane w warstwie aplikacji (np. komunikaty w OSPF). Sieci komputerowe (II UWr) Wykład 10 9 / 29

Kodowanie Kody MAC (Message Authentication Code) Sama kryptograficzna funkcja haszujaca h nie wystarcza do uwierzytelnienia nadawcy. Atakujacy wysłałby inny komunikat z poprawnie obliczonym MAC. sekret = sekret znany nadawcy i odbiorcy. MAC = h(wiadomość # sekret) Sieci komputerowe (II UWr) Wykład 10 10 / 29

Korekcja błędów Kodowanie Jak korygować błędy w transmisji? Kody detekcyjne + mechanizmy ARQ (wysyłania do skutku). Kody korekcyjne. Sieci komputerowe (II UWr) Wykład 10 11 / 29

Kody (ogólnie) Kodowanie (α, β)-kod: zamienia wiadomość długości β na kod o długości α β. Przykładowo: bit parzystości dla ciagów 7-bitowych to (8, 7)-kod. Narzut kodu to α/β. Odległość Hamminga dwóch kodów = minimalna liczba bitów, które musimy zmienić, żeby zmienić jeden kod w drugi. Sieci komputerowe (II UWr) Wykład 10 12 / 29

Kodowanie Odległość Hamminga Kodowanie gwarantujace, że odległość Hamminga między dowolna para kodów to co najmniej k. Potrafi wykryć k 1 błędów pojedynczych bitów. Potrafi skorygować do (k 1)/2 błędów pojedynczych bitów. Dlaczego? Naiwne kodowanie: (3, 1)-kod (każdy bit powtarzamy 3 razy) Koryguje przekłamanie jednego bitu. Sieci komputerowe (II UWr) Wykład 10 13 / 29

Kodowanie Kodowanie Hamminga(7,4) 4 bity danych (d 1, d 2, d 3, d 4 ) 3 bity parzystości (p 1, p 2, p 3, każdy dla innych 3 bitów danych). Odległość Hamminga między dowolnymi dwoma kodami 3 Potrafi skorygować 1 bit. Znacznie wyższa efektywność niż (3, 1)-kod. Obrazek ze strony https://en.wikipedia.org/wiki/hamming(7,4) Sieci komputerowe (II UWr) Wykład 10 14 / 29

Szyfrowanie Sieci komputerowe (II UWr) Wykład 10 15 / 29

Szyfrowanie Co to właściwie jest bezpieczna komunikacja? Alicja Bob niezabezpieczony kanal dane Pożadane cechy: Poufność (tylko Alicja i Bob wiedza, co jest przesyłane). Uwierzytelnianie (potwierdzanie tożsamości partnera). Integralność (wykrywanie (złośliwych) zmian w przesyłanej wiadomości). Sieci komputerowe (II UWr) Wykład 10 16 / 29

Szyfrowanie Co to właściwie jest bezpieczna komunikacja? Alicja Bob niezabezpieczony kanal dane Pożadane cechy: Poufność (tylko Alicja i Bob wiedza, co jest przesyłane). Uwierzytelnianie (potwierdzanie tożsamości partnera). Integralność (wykrywanie (złośliwych) zmian w przesyłanej wiadomości). Sieci komputerowe (II UWr) Wykład 10 16 / 29

Alicja i Bob? Szyfrowanie Posługujemy się przykładem Alicji i Boba. Reprezentuje to: komunikację między dwoma osobami komunikację między fizyczna osoba a serwerem/usługa (np. bankiem) komunikację między dwiema usługami (np. wymieniajacymi tablice routingu) Sieci komputerowe (II UWr) Wykład 10 17 / 29

Szyfrowanie Jak osiagn ać poufność? Alicja Bob niezabezpieczony kanal dane Szyfrować! Alicja ma do wysłania tekst jawny m. Alicja oblicza i wysyła szyfrogram s = E(m). Bob zna funkcję D = E 1 i oblicza: D(s) = E 1 (E(m)) = m. Sieci komputerowe (II UWr) Wykład 10 18 / 29

Szyfrowanie Szyfry monoalfabetyczne (podstawieniowe) Szyfry monoalfabetyczne Funkcja E operuje na pojedynczych literach, przykładowo E zmienia literę a na d, b na h itd. Stosowane już w czasach Juliusza Cezara (wtedy E(a) = (a + 3) mod 26). Jak adwersarz może złamać taki szyfr? Sieci komputerowe (II UWr) Wykład 10 19 / 29

Szyfrowanie Szyfry monoalfabetyczne (podstawieniowe) Szyfry monoalfabetyczne Funkcja E operuje na pojedynczych literach, przykładowo E zmienia literę a na d, b na h itd. Stosowane już w czasach Juliusza Cezara (wtedy E(a) = (a + 3) mod 26). Jak adwersarz może złamać taki szyfr? To zależy od tego, co adwersarz (czyli świnia) potrafi! Alicja Bob niezabezpieczony kanal dane Sieci komputerowe (II UWr) Wykład 10 19 / 29

Szyfrowanie Szyfry monoalfabetyczne, cd. Alicja niezabezpieczony kanal dane Bob Jak zgadnać E (typy ataków): Atak z wybranym tekstem jawnym: świnia potrafi zmusić Alicję, żeby wysłała wybrany przez świnię tekst. Przykładowo: Pchnąć w tę łódź jeża lub ośm skrzyń fig. Atak ze znanym tekstem jawnym: świnia potrafi podgladn ać kilka par (tekst jawny, szyfrogram). Atak ze znanym szyfrogramem: Świnia ma tylko dostęp do kanału, widzi szyfrogramy analiza statystyczna. Sieci komputerowe (II UWr) Wykład 10 20 / 29

Szyfrowanie Szyfry monoalfabetyczne, cd. Alicja niezabezpieczony kanal dane Bob Jak zgadnać E (typy ataków): Atak z wybranym tekstem jawnym: świnia potrafi zmusić Alicję, żeby wysłała wybrany przez świnię tekst. Przykładowo: Pchnąć w tę łódź jeża lub ośm skrzyń fig. Atak ze znanym tekstem jawnym: świnia potrafi podgladn ać kilka par (tekst jawny, szyfrogram). Atak ze znanym szyfrogramem: Świnia ma tylko dostęp do kanału, widzi szyfrogramy analiza statystyczna. Sieci komputerowe (II UWr) Wykład 10 20 / 29

Szyfrowanie Szyfry monoalfabetyczne, cd. Alicja niezabezpieczony kanal dane Bob Jak zgadnać E (typy ataków): Atak z wybranym tekstem jawnym: świnia potrafi zmusić Alicję, żeby wysłała wybrany przez świnię tekst. Przykładowo: Pchnąć w tę łódź jeża lub ośm skrzyń fig. Atak ze znanym tekstem jawnym: świnia potrafi podgladn ać kilka par (tekst jawny, szyfrogram). Atak ze znanym szyfrogramem: Świnia ma tylko dostęp do kanału, widzi szyfrogramy analiza statystyczna. Sieci komputerowe (II UWr) Wykład 10 20 / 29

Szyfrowanie Szyfry monoalfabetyczne, cd. Alicja niezabezpieczony kanal dane Bob Jak zgadnać E (typy ataków): W każdym przypadku: te szyfry sa trywialne do złamania. Główne zastosowanie praktyczne: ROT-13. Atak z wybranym tekstem jawnym: świnia potrafi zmusić Alicję, żeby wysłała wybrany przez świnię tekst. Przykładowo: Pchnąć w tę łódź jeża lub ośm skrzyń fig. Atak ze znanym tekstem jawnym: świnia potrafi podgladn ać kilka par (tekst jawny, szyfrogram). Atak ze znanym szyfrogramem: Świnia ma tylko dostęp do kanału, widzi szyfrogramy analiza statystyczna. Sieci komputerowe (II UWr) Wykład 10 20 / 29

Szyfrowanie Szyfrowanie symetryczne Szyfrowanie symetryczne Szyfrowanie symetryczne Alicja i Bob ustalaja pewien wspólny klucz K. Szyfrogram E K (m) jest funkcja tekstu jawnego m i klucza K. Algorytm obliczajacy E (np. DES lub AES) jest znany wszystkim! Istnieje funkcja deszyfrujaca D = E 1 korzystajaca z klucza, taka że D K (E K (m)) = m. Symetryczność = ten sam klucz jest używany do szyfrowania i deszyfrowania s = E K (m) oblicza D K (s) = m Sieci komputerowe (II UWr) Wykład 10 21 / 29

Szyfrowanie Szyfrowanie symetryczne Najprostsze szyfrowanie symetryczne One-Time Pad Szyfrowanie z kluczem symetrycznym. E K (m) = m xor K (klucz musi być tak samo długi, jak tekst jawny) Jak bezpieczne jest to szyfrowanie? Matematycznie: na podstawie samego szyfrogramu niemożliwy do złamania (nie dostajemy żadnej informacji poza długościa tekstu) Ale: trywialne odzyskiwanie klucza jeśli znamy tekst jawny! Sieci komputerowe (II UWr) Wykład 10 22 / 29

Szyfrowanie Szyfrowanie symetryczne, cd. Szyfrowanie symetryczne Szyfrowanie symetryczne, cd. Algorytm E to zazwyczaj złożenie wielu odwracalnych operacji bitowych (xor z częściami klucza, przesunięcia itp.) Algorytm D to te odwrotności tych operacji wykonane w odwrotnej kolejności. Funkcje E i D sa szybko obliczalne. Siła kryptograficzna algorytmu zależy głównie od długości klucza (56 bitów w przypadku DES, 128 256 dla AES). Sieci komputerowe (II UWr) Wykład 10 23 / 29

Szyfrowanie Szyfrowanie symetryczne Długość klucza vs. długość wiadomości Algorytm szyfrowania symetrycznego zazwyczaj zakłada, że szyfrowana wiadomość ma określona długość (DES: 64 bity, AES: 128 bitów). Wiadomość dzielona na bloki takiego rozmiaru. Ostatni kawałek wiadomości: dopełniany do długości bloku. Jak rozpoznać gdzie zaczyna się wypełnienie? Sieci komputerowe (II UWr) Wykład 10 24 / 29

Wiele bloków (ECB) Szyfrowanie Szyfrowanie symetryczne Każdy blok szyfrowany niezależnie (tym samym kluczem). Problem: Takie same bloki zostana zaszyfrowane na takie same kawałki szyfrogramu. Obrazek ze strony https://en.wikipedia.org/wiki/block_cipher_mode_of_operation Sieci komputerowe (II UWr) Wykład 10 25 / 29

Szyfrowanie Wiele bloków (ECB + losowość) Szyfrowanie symetryczne Przed zaszyfrowaniem bloku m i wylosuj r i (takie że r i = m i ). Każdy blok szyfrowany niezależnie (tym samym kluczem): i-ty kawałek szyfrogramu to c i = E K (m i xor r i ). Wyślij szyfrogram i wszystkie r i. Problem: dwukrotne zwiększenie wysyłanej wiadomości. Obrazek ze strony https://en.wikipedia.org/wiki/block_cipher_mode_of_operation Sieci komputerowe (II UWr) Wykład 10 26 / 29

Szyfrowanie Wiele bloków (CBC + losowość) Szyfrowanie symetryczne Wylosuj tylko r 1 (IV = wektor inicjujacy). Pierwszy kawałek szyfrogramu to c 1 = E K (b 1 xor r 1 ). i-ty kawałek szyfrogramu to c i = E K (b i xor c i 1 ) Wyślij szyfrogram i IV. Obrazek ze strony https://en.wikipedia.org/wiki/block_cipher_mode_of_operation Sieci komputerowe (II UWr) Wykład 10 27 / 29

Szyfrowanie Szyfrowanie symetryczne Szyfrowanie symetryczne Główny problem: jak ustalić wspólny klucz K? Rozwiazanie: przesłać innym, zabezpieczonym kanałem (zazwyczaj niepraktyczne / drogie) Lepiej zastosować inne podejście: szyfrowanie asymetryczne (do przesyłania klucza lub całej wiadomości) Sieci komputerowe (II UWr) Wykład 10 28 / 29

Szyfrowanie Szyfrowanie symetryczne Szyfrowanie symetryczne Główny problem: jak ustalić wspólny klucz K? Rozwiazanie: przesłać innym, zabezpieczonym kanałem (zazwyczaj niepraktyczne / drogie) Lepiej zastosować inne podejście: szyfrowanie asymetryczne (do przesyłania klucza lub całej wiadomości) Sieci komputerowe (II UWr) Wykład 10 28 / 29

Lektura dodatkowa Szyfrowanie Szyfrowanie symetryczne Kurose, Ross: rozdział 8. Tanenbaum: rozdział 8. Sieci komputerowe (II UWr) Wykład 10 29 / 29