Klasyczna kryptologia wstęP. Proste kryptosystemy



Pobieranie 0,69 Mb.
Strona1/9
Data14.02.2018
Rozmiar0,69 Mb.
  1   2   3   4   5   6   7   8   9

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ
I ZARZĄDZANIA


WSTĘP DO KRYPTOLOGII

MICHAŁ MISZTAL

JANUSZ SZMIDT

WARSZAWA 2000

ROZDZIAŁ 1

KLASYCZNA KRYPTOLOGIA




WSTĘP. PROSTE KRYPTOSYSTEMY


Podstawowym celem kryptografii jest umożliwienie dwóm osobom (stronom), które będziemy nazywali A (Alicja) i B (Bob) porozumiewanie się przy wykorzystaniu jawnego kanału łączności (insecure channel) w taki sposób, że ich przeciwnik O (Oskar), nie może zrozumieć treści przekazywanych informacji. Kierunki przepływu informacji wyglądają jak następuje:


jawny kanał łączności





A

BADANIE ATRAKCYJNOŚCI SEKTORA SAMOCHODÓW „POPULARNYCH”

W POLSCE

Wykonał - Janusz Biernacki

DO IV


B

O

Rys. 1.
Informację, którą Alicja chce przekazać Bobowi nazywamy tekstem jawnym (plaintext). Informacja ta może być wszelkiego rodzaju: tekst w określonym języku, dane numeryczne, dźwięki, obraz. Alicja szyfruje tekst jawny używając określonego algorytmu i ustalonego wcześniej klucza szyfrującego. Bob po otrzymaniu szyfrogramu może uzyskać tekst jawny, ponieważ zna algorytm i ustalony wcześniej klucz deszyfrujący. Oskar po przejęciu szyfrogramu, nie może go zdeszyfrować bezpośrednio, ponieważ nie zna odpowiedniego klucza; nawet przy znajomości algorytmu szyfrującego.



Kryptoanaliza zajmuje się metodami łamania szyfrogramu. Kryptologia jest to nauka obejmująca kryptografię i kryptoanalizę.

Pojęcia wprowadzone powyżej możemy opisać formalnie stosując notacje matematyczną.



Definicja

Kryptosystem jest to piątka (), gdzie spełnione są następujące warunki:

1. jest skończonym zbiorem możliwych jednostek tekstu jawnego.



  1. jest skończonym zbiorem możliwych jednostek szyfrogramu.

  2. jest przestrzenią klucza; skończonym zbiorem możliwych kluczy.

4. Dla każdego istnieje reguła szyfrowania i odpowiadająca reguła deszyfrowania Wtedy i są funkcjami takimi, że dla każdego Funkcje muszą być wzajemnie jednoznaczne:

i podobnie dla funkcji .

Alicja i Bob używają następującego protokołu celem realizacji określonego kryptosystemu. Wpierw ustalają wspólny klucz k , który jest przekazywany w sposób poufny. Jeśli znajomość przekształcenia szyfrującego jest równoważna znajomości przekształcenia deszyfrującego to kryptosystem nazywamy symetrycznym. Wiadomość, którą Alicja chce przesłać Bobowi ma postać:

gdzie , są jednostkami testu jawnego. Alicja szyfruje tekst jawny x używając funkcji otrzymując w efekcie szyfrogram





gdzie Bob po otrzymaniu wiadomości zaszyfrowanej y stosuje przekształcenie , w celu uzyskania tekstu jawnego x.

Jeśli = wtedy szyfrogram zbudowany jest z tych samych znaków co tekst jawny. Powyższy schemat wymiany informacji można przedstawić w postaci graficznej.

Alicja

Szyfrator

Deszyfrator

Bob

Oskar

Żródło klucza

jawny kanał łączności

bezpieczny kanał łączności

kanał podsłuchu

Rys. 2.




  1   2   3   4   5   6   7   8   9


©operacji.org 2017
wyślij wiadomość

    Strona główna