Laboratorium Kryptografia część I

Podobne dokumenty
Laboratorium sieci komputerowych część II

Laboratorium Linux część II

Zarys algorytmów kryptograficznych

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WSIZ Copernicus we Wrocławiu

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia szyfrowanie i zabezpieczanie danych

Przewodnik użytkownika

Bezpieczeństwo danych, zabezpieczanie safety, security

Seminarium Ochrony Danych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Czym jest kryptografia?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wprowadzenie do technologii VPN

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Szyfrowanie informacji

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Authenticated Encryption

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Zastosowania informatyki w gospodarce Wykład 5

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo systemów komputerowych

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Opis efektów kształcenia dla modułu zajęć

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Plan całości wykładu. Ochrona informacji 1

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Bezpieczeństwo w Internecie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Technologie cyfrowe semestr letni 2018/2019

2 Kryptografia: algorytmy symetryczne

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Bezpieczna poczta i PGP

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo kart elektronicznych

PRZEWODNIK PO PRZEDMIOCIE

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Bezpieczeństwo usług oraz informacje o certyfikatach

Kryptologia przykład metody RSA

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Algorytmy asymetryczne

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Spis treści. Przedmowa... 9

Potencjalne ataki Bezpieczeństwo

Technologie informacyjne - wykład 5 -

Marcin Szeliga Dane

Wprowadzenie ciag dalszy

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis elektroniczny

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zdalne logowanie do serwerów

Protokoły zdalnego logowania Telnet i SSH

SET (Secure Electronic Transaction)

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

SSL (Secure Socket Layer)

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Tajna wiadomość. Scenariusz lekcji

IPsec bezpieczeństwo sieci komputerowych

Bezpieczeństwo informacji w systemach komputerowych

Laboratorium Programowania Kart Elektronicznych

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo korespondencji elektronicznej

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Bezpieczna bankowość ekonto24

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Jak bezpieczne są Twoje dane w Internecie?

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Transkrypt:

Laboratorium Kryptografia część I Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Tomasz RAK c 30 stycznia 2012

Spis treści Treść i 0.1 Wstęp... 2 0.2 Kryptografia... 2 1 Wprowadzenie do kryptografii- z1 13 1.1 Celćwiczenia... 13 1.1.1 Funkcjaskrótu... 13 1.1.2 Szyfrowanie... 16 1.2 Przygotowaniestudenta... 21 1.3 Przygotowaniećwiczenia... 21 1.3.1 Sprzęt... 21 1.3.2 Konfiguracjaurządzeń... 21 1.3.3 Konfiguracjainterfejsówsieciowych... 22 1.4 Przebiegćwiczenia... 22 1.4.1 Wstęp... 22 1.4.2 Zagadnienia... 23 1.5 Rozwiązania-z1... 23 1.5.1 MD5dlapliku... 23 1.5.2 SHA512... 23 1.5.3 GPG... 25 2 SSH-z2 29 2.1 Celćwiczenia... 29 i

ii SPIS TREŚCI 2.1.1 SSH-historiairozwójprotokołu... 29 2.1.2 ArchitekturaprotokołuSSH... 30 2.1.3 ZasadadziałaniaprotokołuSSH... 31 2.1.4 Metodyuwierzytelnianiaużytkownika... 31 2.1.5 PlikiikatalogiSSH... 33 2.1.6 SSH-pierwszelogowanie... 34 2.1.7 Logowaniebezużyciahasła... 35 2.1.8 NawiązywaniepołącaniaSSH... 36 2.1.9 VerboseMode... 37 2.2 Przygotowaniestudenta... 37 2.3 Przygotowaniećwiczenia... 37 2.3.1 Sprzęt... 37 2.3.2 Konfiguracjaurządzeń... 38 2.4 Przebiegćwiczenia... 38 2.4.1 Wstęp... 38 2.4.2 Zagadnienia... 39 2.5 Rozwiązania-z1... 39 2.5.1 Wstęp... 39 2.5.2 SSH-logowaniebezhasła... 39 2.5.3 SCP... 42 2.5.4 DebugowanieSSH... 42 2.5.5 DebugowanieklientaSSH... 42 3 Firewall-z3 47 3.1 Celćwiczenia... 47 3.2 Przygotowaniestudenta... 47 3.3 Przygotowaniećwiczenia... 48 3.3.1 Sprzęt... 48 3.3.2 Konfiguracjaurządzeń... 48 3.4 Przebiegćwiczenia... 49

SPIS TREŚCI iii 3.4.1 Wstęp... 49 3.4.2 Konfiguracjasystemu... 49 3.4.3 Zabezpieczeniaiużytkownicy... 51 3.4.4 Zagadnienia... 51 3.5 Rozwiązania-z3... 52 3.5.1 Wstęp... 52 Bibliografia 55

iv SPIS TREŚCI

Spis rysunków 1 SchematlogicznysaliD7:lewa.... 3 2 SchematlogicznysaliD7:prawa.... 4 3 SchematlogicznysaliD7:front.... 5 4 Klasyfikacjaalgorytmówkryptograficznych... 11 1.1 GenerowanieskrótuMD5dlaplikiiweryfikacjapoprawności... 24 1.2 Generowanie skrótu SHA-512 dla wiadomości i weryfikacja poprawności. 24 2.1 PierwszelogowanieSSH.... 40 2.2 LogowanieSSHbezhasła.... 41 2.3 Rozpoczęciepołączenia.... 43 2.4 PakietprotokołuSSH.... 43 2.5 Zakończeniepołączenia.... 43 3.1 Układkomputerówdlaćwiczenia.... 49 3.2 Usługisystemowe(poziomypracy) trybprosty... 50 3.3 Ustawieniaopcjiuruchamianiazaporysieciowej.... 52 1

2 SPIS RYSUNKÓW 0.1 Wstęp Dokument ten dotyczy ćwiczeń przygotowanych w ramach przedmiotu Kryptografia... Opracowanie to zawiera ćwiczenia zajęć laboratoryjnych z kryptografii. Celem jest przybliżenie zasad działania algorytmów kryptograficznych i mechanizmów sieciowych korzystających z takich przekształceń. Ćwiczenia zawierają elementy dotyczące konfiguracji usług sieciowych(linuksowych) i wymagają zastosowania podstawowych urządzeń służących do budowy sieci i komunikacji między podsieciami Ethernet takich jak: koncentratory, przełączniki, karty sieciowe i okablowanie oraz komputerów komunikujących się ze sobą najprostszy możliwy sposób. W ćwiczeniach wykorzystywane są komputery(serwer, desktop i LiveCD) z systemem operacyjnym Linux. Aby ułatwić używanie sprzętu podczas zajęć urządzenia można wyłączać bez zamykania systemu, a ich konfiguracja nie jest zapamiętywana. Serwery działają pod kontrolą SUSE Linux Enterprise Server, a klienci pod kontrolą Linux Knoppix. Zastosowanie płytowych wersji systemu operacyjnego Linux uniezależnia prowadzenie zajęć od konfiguracji sprzętowej używanych komputerów. Przygotowywane informacje(przygotowanie studenta) powinny bazować na dokumentach RFC(Request For Comments) dla poszczególnych zagadnień, ponieważstanowiaoneinformacjewychodząceodnaukowców. 1 Zawszerozpoczynaćkonfigurację układów od sprawdznia połączeń pomiędzy sąsiednimi urządzeniami w celu wyelinowania problemów połączęń kablowych. 0.2 Kryptografia Chcąc poznać i zrozumieć zasadę działania protokołu szyfrujących, należy zapoznać się podstawami technik kryptograficznych(szyfrowania). Najłatwiej będzie to zaprezentować na przykładzie. Załóżmy więc, że Pan Jan Kowalski chce dokonać przelewu internetowego ze swojego konta bankowego na konto swojej córki. Operacja ta wiąże się z koniecznością podania różnego rodzaju poufnych informacji(np. numer konta, hasło dostępu czy też kwota przelewu). W związku z tym jedynym bezpiecznym rozwiązaniem jest konieczność wykorzystania algorytmów kryptograficznych. Algo- 1 PublikacjąRFCzajmujesięstowarzyszenieInternetEngineeringTaskForce(www.ietf.org). Dodatkowe informacje można zlaleźć na stronie prowadzącego trak.prz-rzeszow.pl po uprzednim zalogowaniu lub w książkach wydawnictw takich jak PWN-MIKOM czy HELION oraz w zamieszczonejbibliografii:[14],[?],[15],[?],[?],[16],[?],[?],[17].schematsalid7,wktórejodbywają się zajęcia znajduje się na rysunkach(1, 2, 3). Wszelkie dodatkowe informacje dotyczące prowadzonych zajeć, schematów i zakresu kolejnych ćwiczeń podane zostaną przez prowadzącegoprzedzajęciamilubwichtrakcie. 2 Wtrakciezajęćwykorzystywanajestsiećznajdującasię bezpośrednio pod szafami krosowniczymi! Po zakończeniu zajęć zostawiamy pracownię w stanie w jakim ją zastaliśmy!

Rysunek 1: Schemat logiczny sali D7: lewa. 0.2. KRYPTOGRAFIA 3

Rysunek 2: Schemat logiczny sali D7: prawa. 4 SPIS RYSUNKÓW

Rysunek 3: Schemat logiczny sali D7: front. 0.2. KRYPTOGRAFIA 5

6 SPIS RYSUNKÓW rytm ten przekształci dane w trudny do odczytania, bez znajomości odpowiedniego klucza, szyfr. W zależności od tego czy do procesu deszyfrowania wykorzystywany jest ten sam klucz, który brał udział w procesie szyfrowania(4), czy też, inny można wyróżnić: Kryptografię konwencjonalną(zwaną symetryczną)- do szyfrowania i deszyfrowania danych wykorzystywany jest ten sam klucz tajny znany tylko przez nadawcę i odbiorcę wiadomości. W omawianym przypadku bez tego klucza bank nie mógłby odczytać przesłanych przez Pana Kowalskiego informacji. Kryptografię klucza publicznego(zwaną asymetryczną)- algorytm ten wykorzystuje dwa różne klucze do szyfrowania i deszyfrowania wiadomości. Klucz służący do szyfrowania wiadomości jest udostępniany publicznie, jednak nie daje on możliwości odczytania zakodowanej informacji. Do tego celu potrzebny jest klucz deszyfrujący(prywatny). Nasuwa się w ten sposób prosty wniosek, że każdy może szyfrować wiadomości za pomocą klucza publicznego, ale tylko właściciel klucza prywatnego, będzie mógł ją przeczytać. Poniższy schemat przedstawia uproszczony proces szyfrowania i deszyfrowania informacji. W iadomosc >[P ublickey] > Zaszyf rowanaw iadomosc > [P rivatekey] > W iadomosc Wracając do przykładu. Pan Kowalski może zaszyfrować wiadomość, ale nadal istnieje ryzyko, że ktoś może ją zmienić lub zastąpić ją inna w celu np. przekazania pieniędzy na siebie. Dlatego, aby zagwarantować integralność wiadomości tworzone jest jej zwięzłe podsumowanie, które jest następnie wysyłane do banku. Po otrzymaniu wiadomości bank w ten sam sposób tworzy własne podsumowanie i porównuje go z tym otrzymanym od Pana Kowalskiego. Jeżeli nie ma żadnych różnic, wówczas wiadomość dotarła nienaruszona. W kryptografii klucza publicznego, po wygenerowaniu pary kluczy i udostępnieniu wszystkim zainteresowanym klucza szyfrującego, dowolna osoba może za jego pomocą zaszyfrować wiadomość. Dzięki temu, po wysłaniu wiadomości, ma całkowitą pewność, że odczyta ją tylko posiadacz klucza deszyfrującego(oczywiście, jeżeli go dostatecznie strzegł). Jednak pojawia się problem, że odbiorca wiadomości nie jest do końca pewny od kogo ją dostał. Dlatego, zamiast klucza szyfrującego, do wiadomości publicznej podawany jest klucz odszyfrowujący. Wówczas, odbiorca wiadomości zakodowanej tajnym kluczem szyfrującym, odczytuje ją upublicznionym kluczem deszyfrującym. Dzięki temu ma pewność, że nadawca jest tym, za którego się podaje. Połączenie tych dwóch metod, czyli upublicznienie klucza szyfrującego z jednej i deszyfrującego z drugiej pary zapewnia poufność i autentyczność informacji. Wystarczy wiadomość zaszyfrować najpierw tajnym kluczem szyfrującym odbiorcy, a potem publicznym kluczem szyfrującym adresata. Adresat jest jedyną osobą, która może odwrócić drugi etap szyfrowania. Z kolei jeśli wynik daje się odszyfrować publicz-

0.2. KRYPTOGRAFIA 7 nym kluczem deszyfrującym odbiorcy, to znaczy, że tylko ta osoba mogła wykonać pierwszy etap szyfrowania. Wskrócie: Poufność wiadomości M pomiędzy A i B A używa klucza/przekształcenia jawnego(kj) osoby B B odczytuje przy użyciu swojego klucza/przekształcenia tajnego(kt) OsobaCmożewysłaćwiadomośćM doosobybużywająckjosobyb Autentyczność wiadomości M pomiędzy A i B AużywaswojegoKT BodczytujeprzyużyciuKJosobyA TylkoosobaAznaswójKT Brak tu poufności ponieważ każdy użytkownik posiadający KJ osoby A może odszyfrować tekst Poufność i autentyczność jednocześnie AużywaswojegoKTiKJosobyB BodczytujeprzyużyciuswojegoKTinastępnieKJosobyA OsobaCmożewysłaćwiadomośćM doosobybużywająckjosobyb Teoretycznie, każda kryptograficzna metoda z kluczem może być złamana poprzez próbowanie wszystkich możliwych kombinacji kluczy po kolei. Taki sposób jest określany metodą na siłę (brute-force). Jeśli używa się tylko tej metody do wypróbowania wszystkich kombinacji kluczy to potrzebna moc obliczeniowa wzrasta wykładniczo wraz z długością klucza. Dlatego bardzo ważnym elementem jest rodzaj zastosowanego algorytmu kryptograficznego. Do najważniejszych i najczęściej wykorzystywanych algorytmów możemy zaliczyć: RSA(ang. Rivest- Shamir- Adleman)- jest to algorytm kryptografii asymetrycznej opracowany w 1977 roku przez Rona Rivesta, Adi Shamira oraz Leonarda Adelmana(stąd nazwa od pierwszych liter nazwisk). Natomiast prawa do algorytmu RSA posiada firma RSA Security Inc., udzielająca płatnej licencji na jego używanie w programach innych producentów(patent ważny jednak tylko w USA). Działanie RSA oparte jest na algorytmie służącym do generowania unikalnych i bezpiecznych(odpornych na próby odgadnięcia) par kluczy. Mnoży on dwie duże liczby pierwsze i z otrzymanego wyniku poprzez

8 SPIS RYSUNKÓW kilka innych dodatkowych operacji ustala klucz publiczny i zależny od niego klucz prywatny. Pierwszy z nich służy do szyfrowania wiadomości przeznaczonych dla właściciela kluczy i dlatego powinien być jak najszerzej propagowany. Klucz prywatny jest tajny i tylko przy jego pomocy można odszyfrować to, co zostało zakodowane kluczem publicznym. Algorytm RSA może też być używany do tworzenia podpisów cyfrowych. Polega to na tym, że dana wiadomość zostaje podniesiona do potęgi d a następnie żeby ją zweryfikować podpis podnoszony jest do potęgi e. W rzeczywistości jednak nie jest podpisywana sama wiadomość, ale specjalnie spreparowany pakiet składający się z funkcji skrótu (tzw. hasza) wiadomości oraz ustalonych bitów. Diffie-Hellman- protokół uzgadniania kluczy, którego konstrukcja oparta jest na matematycznym problemie logarytmów dyskretnych, pod względem trudności porównywalnych z problemem rozkładu dużych liczb pierwszych. Protokół ten nie zabezpiecza jednak przed ingerencjami w komunikację(atak man in the middle ), a jedynie przed pasywnym podsłuchem. Dlatego należy go uzupełnić o zabezpieczenia przed atakiem aktywnym. Nazwa protokołu wywodzi się od nazwisk twórców, którymi są Whitfield Diffie i Martin Hellman. DES(ang. Data Encryption Standard)- najpopularniejszy algorytm szyfrowania danych opracowany w latach siedemdziesiątych w firmie IBM(ang. International Business Machines Corporation). Następnie po modyfikacjach wprowadzonych w NSA(ang. National Security Agency) w 1977 roku standard ten został uznany przez rząd USA jako oficjalnie obowiązujący. Zastosowanie znajduje głównie w obszarze finansów i bankowości. Zasada działania opiera się na 56-bitowym tajnym kluczu, który wykorzystywany jest do kodowania 64-bitowych bloków danych. Operacja ta przebiega w kilku-kilkunastu etapach, podczas których tekst wiadomości ulega wielokrotnym przeobrażeniom.klucztajnywybieranyjestlosowospośród72000000000000000(72 kwadrylionów) możliwych. Na początku 1997 RSA Data Security, która była właścicielem patentu na algorytm ustanowiła nagrodę za jego złamanie. Udało się tego dokonać 90-dnia trwania projektu, przy pomocy 14 000 komputerów użytkowników Internetu. W późniejszym czasie jeszcze kilka razy łamano algorytm, przy czym zajmowało to coraz mniej czasu. Ostatecznie został opracowany algorytm 3DES(Triple-DES). Dzięki wprowadzeniu operacji trzykrotnego użycia trzech różnych kluczy o długości 56 bitów, czas potrzebny na złamanie zaszyfrowanej wiadomości wydłuża się z kilku dni do bilionów lat. 3DES- algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES. SHA(ang. Secure Hash Algorithm)- rodzina powiązanych ze sobą kryptograficznych funkcji skrótu zaprojektowanych przez NSA(ang. National Security

0.2. KRYPTOGRAFIA 9 Agency) i publikowanych przez National Institute of Standards and Technology. IDEA(ang. International Data Encryption Algorithm)- jest jednym z wielu algorytmów szyfrowania konwencjonalnego. Został on stworzony przez Xuejia Lai i Jamesa Masseya ze Szwajcarskiego Federalnego Instytutu Technologii. Wykorzystuje szyfr blokowy stosujący 128-bitowy klucz do szyfrowania danych wblokachpo64bity. AES(ang. Advanced Encryption Standard)- symetryczny szyfr blokowy opracowany w 1997 roku. Daje możliwość użycia kluczy o długościach 128, 192 i 256bitówioperujeonnablokachdanychodługości128bitów. Blowfish- jest algorytmem wynalezionym przez Bruce a Schneiera. Jest to algorytm blokowy z 64 bitowym blokiem i zmienną długością klucza. Blowfish jest używany w wielu popularnych programach kryptograficznych, np. Nautilius i PGPfone. Dotychczas, nie są znane jakiekolwiek próby złamania algorytmu. Należy także zwrócić uwagę na fakt, że długości klucza używane w kryptografii z kluczem publicznym są zwykle znacznie dłuższe od tych używanych w algorytmach symetrycznych. W związku z tym, problemem nie staje się poznanie właściwego klucza, ale wprowadzenie odpowiedniego tajnego klucza z klucza publicznego. I tak w przypadku algorytmu RSA wiąże się to z faktoryzacją dużej liczby, która ma dwa duże współczynniki(factors). Dla przykładu klucz 256 bitowy daje się łatwo faktoryzować przez zwykłych ludzi. Klucz 384 bitowy może być złamany przez uniwersytecką grupę badaniową albo firmy. Za całkowicie bezpieczne uważane są klucze 2048 bitowe. Dlatego powinno być oczywiste, że siła systemu kryptograficznego jest zwykle równa jego najsłabszemu punktowi. Zatem przy projektowaniu systemu kryptograficznego żaden jego aspekt nie powinien być przeoczony, począwszy od wyboru algorytmu, aż do dystrybucji kluczy i polityki ich użytkowania. Pomimo bardzo szybkiego rozwoju kryptografii, trzeba liczyć się z próbami rozszyfrowywania(kryptoanalizy) zakodowanych danych przechowywanych w systemach komputerowych. Działania takie zwane są potocznie łamaniem szyfrów, a osoba je wykonująca to kryptoanalityk. Oprócz wspomnianej wcześniej metody na siłę można wyróżnić dodatkowo następujące techniki: Wyszukiwanie prawdopodobnych słów- polega na szukaniu słów pojawiających się w określonych miejscach, które z dużym prawdopodobieństwem powinny znajdować się w tekście i przy ich pomocy znalezienie klucza(chociaż jego części).

10 SPIS RYSUNKÓW Analiza statystyczna- jej celem jest określenie prawdopodobieństwa rozkładu znaków dla danego języka i przy jego pomocy odczytanie kryptogramu(skuteczne szczególnie dla szyfrów podstawieniowych). Analiza matematyczna- sprowadza się do ułożenia i rozwiązania układu równań na podstawie znanych algorytmów kryptograficznych. Wynik tych równań reprezentuje klucz lub tekst jawny(chociaż jego część). We współczesnych czasach kryptografia znajduje zastosowanie w wielu dziedzinach życia. Powszechnie wykorzystuje się ją w bankowości internetowej, gdzie wszystkie transakcje odbywają się w tak zwanym bezpiecznym połączeniu, a dodatkowo każda operacja jest zatwierdzana przy użyciu klucza prywatnego. Jednak poszczególne metody zależą już od konkretnego w tym przypadku banku, ale również każdej innej instytucji potrzebującej szyfrowania bądź uwierzytelniania. Na czym polega więc szyfrowanie? Tekst jawny(generowany przez użytkownika) Przetworzony do postaci zero-jedynkowej(ciąg binarny) Szyfrator na wyjściu którego uzyskuje się tekst zaszyfrowany/tajny/szyfrogram

0.2. KRYPTOGRAFIA 11 Rysunek 4: Klasyfikacja algorytmów kryptograficznych.

12 SPIS RYSUNKÓW