Mechanizmy związane z bezpieczeństwem danych



Pobieranie 19,68 Kb.
Data16.05.2018
Rozmiar19,68 Kb.

Mechanizmy związane z bezpieczeństwem danych
Szyfrowanie
Steganografia

Termin, który określa ukrywanie przekazywanych wiadomości. Przyjmowała ona rózne formy, np. wiadomość zapisywano na cienkim jedwabniku, robiono z niego kulkę i po oblaniu jej woskiem goniec ją połykał. Inną formą jest stosowanie sympatycznego atramentu – tekst nim zapisany znika, ale pojawia się na ogół po podgrzaniu papieru. Steganografia ma podstawową wadę – przechwycenie wiadomości jest równoznaczne z jej ujawnieniem.


Kryptografia

Termin, który określa utajnienie znaczenia wiadomości. W praktyce, dla zwiększenia bezpieczeństwa stosuje się steganografię i kryptografię jednocześnie, czyli ukrywa się przesyłanie utajnionych wiadomości.


Szyfr, to ustalony sposób utajniania (czyli szyfrowania) znaczenia wiadomości. Wiadomość, którą ujawniamy określa się mianem tekstu jawnego, a jego zaszyfrowana wersję – kryptogramem.
Metody ukrywania znaczenia tekstu polega na zastąpieniu go innym tekstem. Można to zrobić na dwa sposoby: przestawiając tylko znaki albo zastępując je innymi znakami. Ten pierwszy sposób nazywa się szyfrowaniem przez przestawienie (jest to tzw. szyfr przedstawieniowy), a ten drugi – przez podstawienie (jest to szyfr tzw. szyfr podstawieniowy).
Jedną z odmian szyfrowania metodą podstawiania jest kodowanie wiadomości. Kodowanie polega na ogół na zastępowaniu znaków tworzących tekst jawny innymi znakami lub zbiorami znaków wg jednoznacznego przepisu, danego zazwyczaj w postaci książki kodowej.
Łamanie szyfrów, czyli odczytywanie utajnionych wiadomości bez znajomości wszystkich elementów sposobu szyfrowania, zajmuje się krypoanaliza. Kryptografia i kryptoanaliza
to dwa główne działy kryptologii, nauki o utajnionej komunikacji.
Szyfrowanie przez przestawianie

Przestawianie liter w tekście wiadomości jest jednym z najprostszych sposobów zmiany znaczenia wiadomości. Przestawiając litery w słowie możemy otrzymać inne słowo, zwane jego anagramem.


Bardzo prosty szyfr przedstawieniowy otrzymujemy stosując metodę płotu. W tej metodzie, najpierw kolejne litery tekstu jawnego są zapisane na zmianę w dwóch rzędach, a nastepnie za kryptogram przyjmuje się ciąg kolejnych liter z pierwszego rzędu. Po którym następuje ciag kolejnych liter z drugiego rzędu. Np.: metoda płotu zastosowana do słowa szyfrowanie, daje następujący kryptogram:
s y r w n e

z f o a i

SYRWNEZFOAI
W przedstawionej metodzie szyfrowania można wyróżnić dwa elementy:


  • Ogólny algorytm szyfrowania, polegający na ustawianiu kolejnych liter tekstu jawnego w pewnej liczbie rzędów i zwijaniu kolejno tych rzędów w tekst zaszyfrowanych;

  • Klucz, którym jest liczba rzędów w płocie – dzieki niemu ten ogólny algorytm staje się konkretną procedurą szyfrowania.

Przedstawione dalej metody szyfrowania mają podobny charakter. Najistotniejszym elementem sposobu szyfrowania jest klucz, a nie algorytm, który na ogół jest powszechnie znany. Jest to podstawowe założenie kryptologii: bezpieczeństwo systemu szyfrowania oparte na kluczach, a nie na sposobie działania.


Szyfrowanie przez podstawianie

W kryptografii najpowszechniej stosuje się metody podstawieniowe, które polegają na zamianie liter innymi literami. Kolejne litery. Tworzące wiadomość, nie zmieniają swojego miejsca, ale zmieniają swoje znaczenie.


Jednym z najstarszych szyfrów podstawieniowych jest szyfr Cezara, pochodzący z I w. p.n.e. Polega on na zastąpieniu każdej litery tekstu jawnego literą położoną w alfabecie o trzy miejsca dalej.
W przypadku szyfrów podstawieniowych mówimy o alfabecie jawnym, w którym są zapisywane wiadomości, i o alfabecie szyfrowym, w którym są zapisywane utajniane wiadomości. Dla ułatwienia umieszczamy te alfabety jeden pod drugim i , jak dotychczas, tekst jawny będziemy pisać małymi literami, a zaszyfrowany – wielkimi. W przypadku szyfru Cezara dla alfabetu języka polskiego mamy:

Alfabet jawny a ą b c ć d e ę f g h i j k l ł m n ń o ó p q r s ś t u v w x y z ż ź



Alfabet szyfrowy CĆDEĘFGHIJKLŁMNŃOÓPQRSŚTUVWXYZŻŹAĄB
Deszyfracja jest operacją odwrotną do szyfrowania. Szyfrowanie o takiej własności nazywamy szyfrowaniem z kluczem symetrycznym.
Jednym ze sposobów określania alfabetu szyfrowego jest podanie słowa (lub powiedzenia) kluczowego, na podstawie którego tworzy się alfabet szyfrowy.

Kryptografia a kryptoanaliza
Metody szyfrowania i deszyfrowania wiadomości:


Klucz – w kryptografii informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

Certyfikat

  • dokument stwierdzający zgodność wyrobu z deklarowanymi przez wytwórcę lub określonymi w przepisach bądź normach właściwościami,

  • dokument potwierdzający prawo do wykonywania określonych w nim czynności,

  • potwierdzenie posiadania kompetencji w zakresie określonym w certyfikacie, np TOEFL poświadczający zdanie egzaminu ze znajomości języka angielskiego na określonym poziomie.

Certyfikaty wydawane są na ogół przez akredytowane lub cieszące się powszechnym zaufaniem instytucje.

Zapory ogniowe (firewalls) są podstawowym środkiem ochrony sieci prywatnych przed infiltracją ze strony osób niepowołanych. W większości przypadków chroniony jest dostęp do mocy obliczeniowej sieci oraz kontrolowany dostęp do danych. Problem ten staje się szczególnie ważny w przypadku połączenia sieci prywatnej z Internetem. Konfigurowanie zapór ogniowych jest ściśle związane z założeniami polityki bezpieczeństwa sieci prywatnej. W tym aspekcie można wyróżnić dwa rodzaje polityki:





©operacji.org 2019
wyślij wiadomość

    Strona główna