eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Metody szyfrowania danych - podstawy

Metody szyfrowania danych - podstawy

2009-08-15 00:10

Przeczytaj także: Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?


Autor artykułu podaje, iż przedstawicielem szyfrów symetrycznych jest AES. Jest finalistą konkursu, który został ogłoszony, by zastąpić przestarzały już i zapewniający zbyt małe bezpieczeństwo standard DES. AES używa kluczy o długości 128, 196 i 256 bitów. Jest algorytmem operującym na blokach o zmiennej długości, a biorąc pod uwagę fakt, że i same klucze są różnej długości, zapewnia bardzo wysoki poziom bezpieczeństwa.

Działanie współczesnego algorytmu szyfrującego Maciej Ziarka przedstawił na przykładzie RSA.

RSA jest czasami nazywany algorytmem Rivest, Shamir, Adleman - od nazwisk twórców. Jest to pierwszy algorytm bazujący na kryptografii asymetrycznej. Ten fakt sprawił, że RSA jest chętnie używany do podpisów cyfrowych. Trzej wymienieni twórcy, starali się znaleźć praktyczne rozwiązanie zaproponowanej przez Diffiego i Hellmana koncepcji używania kluczy publicznych i prywatnych do szyfrowania. Po zastosowaniu pewnych modyfikacji, udało się zrealizować dotąd nieosiągalną ideę udostępniania wszystkim użytkownikom jednego klucza, a szyfrowania drugim, indywidualnym.

Przed przejściem do przykładu obrazującego szyfrowanie tekstu algorytmem RSA w praktyce, ekspert Kaspersky Lab przedstawił symbole używane we wzorach oraz z metody ich wyliczania.

p - 1 duża liczba pierwsza
q - 2 duża liczba pierwsza
(liczby pierwsze mają jako dzielnik liczbę 1 oraz samą siebie)

n - iloczyn dużych liczb pierwszych
(w 256 bitowym szyfrowaniu otrzymujemy liczbę cyfr dla n powyżej 300)

m - wiadomość zapisana jako liczba

e - klucz szyfrujący będący liczbą względnie pierwszą dla iloczynu (p-1)(q-1), a także e < n
(liczby względnie pierwsze mają jako wspólny dzielnik liczbę 1)

Klucz prywatny (klucz deszyfrujący) - stanowią go liczby d oraz n, gdzie d wyliczamy według wzoru:

ed = 1mod (p-1)*(q-1)

Klucz publiczny - stanowią go liczby n oraz e
  • Szyfrowanie:
    c = me (mod n)
  • Deszyfrowanie:
    m = cd (mod n)
Oto jak przebiega proces szyfrowania. Wiadomo już, że potrzebujemy dużych liczb pierwszych. Dla celu przykładu Maciej Ziarka użył liczb pierwszych, które pozbawiają algorytm bezpieczeństwa, ponieważ są zbyt niskie, jednak pozwala to łatwiej wykonać przykładowe obliczenia.

poprzednia  

1 ... 3 4 5 ... 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: