1 / 51

KRYPTOGRAFIE

KRYPTOGRAFIE. SUBSTITUČNÍ ŠIFRA.

derry
Download Presentation

KRYPTOGRAFIE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KRYPTOGRAFIE

  2. SUBSTITUČNÍ ŠIFRA MONOALFABETICKÉ ŠIFROVACÍ SYSTÉMY – JEDNODUŠE NAHRAZUJÍ OTEVŘENÝ TEXT ZNAK PO ZNAKU ODPOVÍDAJÍCÍM ZNAKEM ŠIFROVÉHO TEXTU (CAESAROVY ŠIFRY). STATISTICKÝ VÝSKYT ZNAKŮ : E (13%), T (9%), A (8%), O (7,5%), I (7%), N (6,7%). PROLOMENÍ ŠIFRY – FREKVENČNÍ ANALÝZA. HOMOFONNÍ SYSTÉMY – KAŽDÝ ZNAK OTEVŘENÉHO TEXTU MŮŽE BÝT NAHRAZEN NĚKTERÝM Z VÍCE ZNAKŮ ŠIFROVÉHO TEXTU. NAPŘ. PÍSMENO a MŮŽE BÝT ZAŠIFROVÁNO LIBOVOLNÝM ZE ZNAKŮ…7,O NEBO -…TAKOVÉTO ŠIFROVÁNÍ…KOMPLIKUJE FREKVENČNÍ ANALÝZU. POLYALFABETICKÉ SUBSTITUČNÍ KRYPTOSYSTÉMY – SESTÁVAJÍ Z VĚTŠÍHO POČTU MONOALFABETICKÝCH ŠIFER, KTERÉ SE PŘI VLASTNÍM ŠIFROVÁNÍ POSTUPNĚ APLIKUJÍ NA JEDNOTLIVÉ ZNAKY OTEVŘENÉHO TEXTU.

  3. CAESAROVA ŠIFRA Caesarova šifra. Ta pochází z roku 50 př.n.l. a jedná se o klasický substituční systém (znaky otevřeného textu jsou nahrazovány jinými znaky, dle předem dohodnutého systému). Caesar tuto šifru používal i při dopisování s egyptskou královnou Kleopatrou. Princip Caesarovy šifry byl jednoduchý: šifrování probíhalo tak, že se každý znak nahradil znakem, který je v abecedě o 3 pozice před ním. Substituční klíč tedy vypadal takto: otevřený text: A B C D E F G H I J K  L M N O P Q R S  T U V  W X Y Z zašifrovaný text: X Y Z  A B C D E F G H I J K  L M N O P Q R S  T U V W

  4. VIGENÉROVA ŠIFRA MAMERADISIFROVANI KLIČ : KRYPTOGRAFIE

  5. VIGENÉROVA ŠIFRA ŠIFROVACÍ TABULKA

  6. TRANSPOZIČNÍ ŠIFRA ŠIFROVANÝ TEXT VZNIKÁ PŘESOUVÁNÍM (TRANSPOZICÍ) ZNAKŮ. NAPŘ. SLOVO OSTROV SE ZAŠIFRUJE NA SORTVO. KLÍČEM JE PŘESKUPENÍ KAŽDÝCH DVOU SOUSEDNÍCH PÍSMEN. SIFRUJEMETRANSPOZICNIM SYSTEMEM K=4

  7. ZIMMERMANNŮV TELEGRAM

  8. VÁLEČNÁ ŠIFRA ADFGX-ADFGVX PLUKOVNÍKA FRITZE NEBELA KLÍČ PRO SUBSTITUCI : FRANCIE SUBSTITUCE KLÍČ PRO TRANSPOZICI : NEMECKO OTEVŘENÝ TEXT : GEORGES G=DX E=DD O=FX R=AD G=DX E=DD S=GF ZAŠIFROVANÝ TEXT : DXDDFXADDXDDGF

  9. VÁLEČNÁ ŠIFRA ADFGX-ADFGVX TRANSPOZICE KLÍČOVÉ SLOVO PRO TRANSPOZICI OČÍSLOVÁNÍ PODLE POŘADÍ V ABECEDĚ PŘEUSPOŘÁDÁNÍ PODLE POŘADÍ FD XD DD XG DX DD AF

  10. KÓD NAVAJO POUŽÍVANÝ ZA II.SV

  11. BLETCHLEY PARK ROOM 40 CENTRUM KRYPTOANALYTIKŮ ZA II.SV

  12. COLOSSUS ŘEŠENÍ NĚMECKÉ ŠIFRY LORENZ

  13. ENIGMA ELEKTROMECHANICKÝ ŠIFROVACÍ STROJ

  14. KVANTOVÁ TEORIE THOMAS YOUNG • Klasická informace • Lze libovolně kopírovat. Zejména je možné vytvořit zcela identickou kopii dané zprávy. • Kvantová informace • Nelze vytvořit identickou kopii neznámého kvantového stavu. • Vychází z Heisenbergova principu neurčitosti. • Čtení zprávy zároveň ovlivňuje její obsah. MEZI NEJINTENZIVNĚJI ZKOUMANÉ OBLASTI SOUČASNÉ MODERNÍ KRYPTOLOGIE PATŘÍ MOŽNÉ VYUŽITÍ KVANTOVÉ TEORIE.

  15. KVANTOVÁ TEORIE

  16. 1. Odesílatel (Alice): Generuje náhodnou binární posloupnost a provádí její polarizační kódování dle náhodně volené báze. 2. Příjemce (Bob): Dekóduje přijaté signály (fotony) dle náhodně volené báze. 3. Odesílatel (Alice): Oznámí Bobovi (veřejně, ovšem s autentizací původu zprávy), jakou bázi v daném kroku použila. To samé učiní Bob. Bity, kde se oba shodli, budou použity pro symetrický klíč.

  17. EXPERIMENTÁLNÍ VÝSLEDKY VZDÁLENOST 23 KM Muller et al. 1995-96, Ribordy et al. 1998, 2000 (foto: Gisin et al. 2001)

  18. SYMETRICKÉ ŠIFROVÁNÍ • TYTO PROCESY (JIŽ PODLE NÁZVU) MAJÍ ŠIFROVACÍ KLÍČ I DEŠIFROVACÍ KLÍČ STEJNÝ. • V PRAXI SE HLAVNĚ VYUŽÍVAJÍ PRO BEZPEČNÉ UKLÁDÁNÍ DAT (NAPŘ. ZÁLOŽNÍ DISKY) NEOB K BEZPEČNÉMU ULOŽENÍ DAT NA DISCÍCH NOTEBOOKŮ. VÝHODOU TĚCHTO ALGORITMŮ JE JEJICH RYCHLOST. • OBVYKLE JE BEZPEČNOST JEDNOTLIVÝCH ALGORITMŮ PŘÍMO-ÚMĚRNÁ DÉLCE ŠIFROVACÍHO KLÍČE. MÁ-LI ŠIFROVACÍ KLÍČ 128 BITŮ, LZE JEJ POVAŽOVAT ZA BEZPEČNÝ. • NEJVĚTŠÍM PROBLÉMEM JE VŠAK BEZPEČNÉ ULOŽENÍ ŠIFROVACÍCH KLÍČŮ, ABY JEJ NEMOHL NECHTĚNÝ UŽIVATEL DEKÓDOVAT.

  19. PRINCIP SYMETRICKÉHO ŠIFROVÁNÍ

  20. ŠIFROVACÍ STANDARD DES IBM 1977 – DES (DATA ENCRYPTION STANDARD) PŮVODNÍ SYSTÉM LUCIFER VYUŽÍVAL KLÍČ 128 BITŮ – CELKEM MOŽNÝCH KLÍČŮ 2 128 NSA ZKRÁCENÍ DÉLKY KLÍČE NA 64 BITŮ (EFEKTIVNÍ DÉLKA 56 BITŮ) – POČET KLÍČŮ 2 56

  21. ŠIFROVACÍ STANDARD DES KRITIKA SPECIALISTŮ NEDOSTATEČNÉ DÉLKY KLÍČE V ROCE 1975 BY PŘI ÚTOKU HRUBOU SILOU TRVALO ROYBITÍ ŠIFRY CCA 1 DEN – CENA 20 MIL.$ KONFERENCE 1976 - POTVRZUJE BEZPEČNOST DES.

  22. ŠIFROVACÍ STANDARD DES ALGORITMUS BYL OFICIÁLNĚ PROLOMEN V ROCE 1997 V RÁMCI KRYPTOANALYTICKÉ SOUTĚŽE VYPSANÉ AGENTUROU RSA. V ROCE 1998 BYL SESTROJEN DES CRACKER – JEHO CENA JE CCA 250 TISÍC DOLARŮ. DOKÁŽE ODHALIT KLÍČ O DÉLCE 56 BITŮ BĚHEM NECELÝCH 60 HODIN. DES BYL OFICIÁLNĚ NAHRAZEN AES ( RIJNDAEL) V ROCE 2001 A JEHO ŽIVOTNOST JE ODHADOVÁNA NA PŘIBLIŽNĚ 3 DESÍTKY LET.

  23. TYPY SYMETRICKÉHO ŠIFROVÁNÍ DES JDE O KRYPTOGRAFICKÝ STANDARD. BYL VYVINUT FIRMOU IBM JIŽ NĚKDY V SEDMDESÁTÝCH LETECH. V ROCE 1977 SE STAL AMERICKOU VLÁDNÍ NORMOU PRO ŠIFROVÁNÍ. ŠIFROVACÍ KLÍČ MÁ DÉLKU 56 BITŮ, COŽ JE NA DNEŠNÍ POMĚRY MÁLO. JEHO DOBA JIŽ PRAVDĚPODOBNĚ SKONČILA. JE VŠAK VHODNÝ V PŘÍPADĚ, ŽE NEPOTŘEBUJETE MÍT 100% OCHRANU DAT. BĚŽNÝ UŽIVATEL SE PŘES TENTO ALGORITMUS NEPŘENESE. PŘED NĚKOLIKA LÉTY BYL PROVEDEN POKUS, KTERÝ ÚSPĚŠNĚ ROZBIL TENTO ŠIFROVACÍ ALGORITMUS. UDÁVÁ SE, ŽE NĚKOLIKA TISÍCŮM POČÍTAČŮM SE TO POVEDLO V NĚKOLIKA MĚSÍCÍCH. V DNEŠNÍ DOBĚ JE TATO DOBA MNOHEM KRATŠÍ.

  24. 3 DES JDE O ZESÍLENOU VARIANTU ŠIFROVACÍHO ALGORITMU DES. KLÍČ JE JIŽ 112 BITŮ DLOUHÝ A ZPRÁVA JE PŘEŠIFROVÁNA 3KRÁT (PROTO 3DES) PRVNÍ NEBO DRUHOU ČÁSTÍ KLÍČE. JEJÍ NEVÝHODOU JE MENŠÍ RYCHLOST PŘI ŠIFOVÁNÍ A DEŠIFROVÁNÍ (AŽ O JEDNU TŘETINU POMALEJŠÍ). JE VŠAK MNOHEM BEZPEČNĚJŠÍ NEŽ STANDART DES.

  25. IDEA KLÍČ MÁ DÉLKU 128 BITŮ, COŽ POSKYTUJE DOSTATEČNOU BEZPEČNOST ??. V DNEŠNÍ DOBĚ JDE O PERSPEKTIVNÍ ALGORITMUS. KE VŠEMU JE VELMI RYCHLÝ. PŘI PODSTATNĚ VYŠŠÍ BEZPEČNOSTI JE PODSTATNĚ RYCHLEJŠÍ NEŽ DES. DO ROKU 1999 SE TENTO ALGORITMUS NEPODAŘILO ROZBÝT. NEVÍM JAK JE TOMU DNES:-) IDEA JE PATENTOVÁNA V USA A VE VĚTŠINĚ EVROPSKÝCH ZEMÍ. MAJITELEM JE FIRMA ASCOM-TECH.

  26. ASYMETRICKÉ ŠIFROVÁNÍ • JEJICH ŠIFROVACÍ KÓD JE RŮZNÝ OD DEŠIFROVACÍHO. • PROCES ŠIFROVÁNÍ A DEŠIFROVÁNÍ TAK ZÁVISÍ NA DVOU RŮZNÝCH KLÍČÍCH, KTERÉ MUSÍ VŽDY DOJÍT (VYJÍT) KE (ZE) STEJNÉMU ZDROJI. • K TOMUTO TYPU ŠIFROVÁNÍ TEDY POTŘEBUJEME DVA KLÍČE : VEŘEJNÝ A SOUKROMÝ. • POMOCÍ VEŘEJNÉHO KLÍČE MŮŽE KDOKOLIV ŠIFROVAT SVOU ZPRÁVU, POTÉ JI ODEŠLE ZAŠIFROVANOU. • DEŠIFROVAT JI MŮŽE JEN TEN, KDO MÁ SOUKROMÝ DEŠIFROVACÍ KLÍČ. • JIŽ Z TOHO VYPLÝVÁ, ŽE ASYMETRICKÉ ŠIFROVÁNÍ JE MNOHEM POMALEJŠÍ NEŽ SYMETRICKÉ. AVŠAK PROJEVÍ SE TO V BEZPEČNOSTI ŠIFROVÁNÍ.

  27. PRINCIP ASYMETRICKÉHO ŠIFROVÁNÍ

  28. RSA VZNIKL V ROCE 1977 PRO VÝMĚNU KLÍČŮ A TVORBU ELEKTRONICKÉHO PODPISU. PATŘÍ MEZI NEOFICIÁLNÍ STANDARDY. TENTO ALGORITMUS SE VYUŽÍVAL V AMERICE DO ROKU 2000. BEZPEČNOST RSA JE ZALOŽENA NA SKUTEČNOSTI, ŽE JE OBTÍŽNÉ ROZLOŽIT VELKÁ ČÍSLA (Z NICHŽ KAŽDÉ JE SOUČINEM DVOU VELKÝCH PRVOČÍSEL). ŘEŠÍ SE TEDY ÚLOHA FAKTORIZACE. I ZDE PLATÍ, ŽE BEZPEČNOST ALGORITMU JE ZÁVISLÁ NA DÉLCE KLÍČE. KLÍČE O VELIKOSTI 384 BITŮ PRÝ ROZBIJE KAŽDÁ UNIVERZITNÍ SKUPINA ČI ODBORNÁ FIRMA, KLÍČE O VELIKOSTI 512 BITŮ ROZBIJÍ VLÁDNÍ AGENTURY. ZA BEZPEČNÉ SE POVAŽUJÍ KLÍČE O VELIKOSTI 1024 BITŮ. AVŠAK ROZVOJEM VÝPOČETNÍ TECHNIKY A ZRYCHLENÍM VÝPOČTU ÚLOH FAKTORIZACÍ BY NEMUSEL ANI TENTO ALGORITMUS ZA PÁR LET STAČIT. ŘÍKÁ SE, ŽE KLÍČE DLOUHÉ 2048 BITŮ ZAJISTÍ BEZPEČNOST NA NĚKOLIK DESETILETÍ (COŽ JE PŘEHNANÝ OPTIMISMUS).

  29. ECC JDE O MODERNÍ ALGORITMY ZALOŽENÉ NA ŘEŠENÍ ÚLOHY DISKRÉTNÍHO LOGARITMU V GRUPÁCH NA ELIPTICKÝCH KŘIVKÁCH. TYTO ALGORITMY JSOU VELMI BEZPEČNÉ A SKRÝVÁ SE ZDE BUDOUCNOST VÝVOJE ŠIFROVACÍCH KLÍČŮ. PRO DOSAŽENÍ STEJNÉ BEZPEČNOSTI JAKO U RSA O VELIKOSTI 2048 BITŮ, POSTAČUJE ECC POUHÝCH 160-180 BITŮ. KLÍČE JSOU TAK KRATŠÍ A MNOHEM RYCHLEJŠÍ.

  30. PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV

  31. CO JE TO PGP JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH PODPISŮ. JEHO AUTOREM JE AMERIČAN PHILIP R. ZIMMERMENN. PRVNÍ VERZE TOHOTO PROGRAMU BYLA UVOLNĚNA V ČERVNU 1991 JAKO „FREE SOFTWARE“. DALŠÍ VERZE NÁSLEDOVALY A DNES PATŘÍ PGP MEZI NEJROZŠÍŘENĚJŠÍ PROSTŘEDEK PRO ŠIFROVÁNÍ ELEKTRONICKÉ POŠTY A PRO OVĚŘOVÁNÍ JEJÍ PRAVOSTI POMOCÍ DIGITÁLNÍCH PODPISŮ.

  32. JAK PGP PRACUJE PGP SE NAVENEK JEVÍ JAKO SYSTÉM S VEŘEJNÝM KLÍČEM. KAŽDÝ UŽIVATEL SI GENERUJE JEDEN NEBO VÍCE PÁRŮ TAJNÉHO A VEŘEJNÉHO KLÍČE. VEŘEJNÉ KLÍČE JSOU PAK ZVEŘEJNĚNY VŠEM OSTATNÍM UŽIVATELŮM. VE SKUTEČNOSTI JE PRO KAŽDÉ POUŽITÍ PGP VYGENEROVÁN NÁHODNÝ SYMETRICKÝ KLÍČ A ZPRÁVA NEBO SOUBOR JE ZAŠIFROVÁN SYMETRICKOU ŠIFROU IDEA S POUŽITÍM TOHOTO NÁHODNÉHO KLÍČE. TENTO KLÍČ JE PAK ZAŠIFROVÁN SYSTÉMEM RSA, KTERÝ ZDE ŘEŠÍ POUZE PROBLÉM S DISTRIBUCÍ SYMETRICKÉHO KLÍČE.

  33. JAK PGP PRACUJE

  34. INSTALACE A NASTAVENÍ PGP GENEROVÁNÍ PRIVÁTNÍHO KLÍČE

  35. VOLBA VELIKOSTI ŠIFROVACÍHO KLÍČE JE ZNÁMO, ŽE KLÍČ VELIKOSTI 384 BITŮ BYL ROZLUŠTĚN BĚHEM NĚKOLIKA MĚSÍCŮ NEUSTÁLÉ PRÁCE NĚKOLIKA DESÍTEK AŽ STOVEK SPOLUPRACUJÍCÍCH POČÍTAČŮ. BĚŽNĚ POUŽÍVANÉ VELIKOSTI KLÍČE 1024 AŽ 2048 BITŮ JSOU DNES ZATÍM BEZPEČNÉ.

  36. VOLBA DOBY PLATNOSTI PRIVÁTNÍHO KLÍČE

  37. NASTAVENÍ HESLA PRIVÁTNÍHO KLÍČE ČÍM DELŠÍ JE HESLO TÍM MÁ VĚTŠÍ KRYPTOGRAFICKOU HODNOTU. MINIMÁLNÍ VELIKOST HESLA JE 8 ZNAKŮ.

  38. GENEROVÁNÍ PSEUDONÁHODNÝCH PRVKŮ DO STRUKTURY PRIVÁTNÍHO KLÍČE

  39. DOKONČENÍ GENEROVÁNÍ KLÍČE

  40. SEZNAM DEFOULTNÍCH VEŘEJNÝCH KLÍČŮ VČETNĚ VLASTNÍHO VEŘEJNÉHO KLÍČE

  41. EXPORT VLASTNÍHO VEŘEJNÉHO KLÍČE ADRESÁTŮM

  42. VEŘEJNÝ ZÁLOHOVÁNÍ PRIVÁTNÍHO A VEŘEJNÉHO KLÍČE TAJNÝ

  43. PRÁCE S PROGRAMEM PGP DEŠIFROVÁNÍ PŘIJATÉHO SOUBORU PGP TOOLS.EXE ZAŠIFROVÁNÍ VYBRANÉHO SOUBORU OTEVŘENÍ ARCHIVU PGP KLÍČŮ VÝBĚR KLÍČE ADRESÁTA

  44. NABÍDKA PGP DISK ODEMKNUTÍ DISKU NOVÝ PGP DISK UZAMKNUTÍ DISKU VOLBA NÁZVU DISKU VELIKOST DISKU VÝBĚR HESLA PRO DISK

  45. DIGITÁLNÍ PODPIS DSS (DIGITAL SIGNATURE STANDARD). V USA BYLA TATO TECHNOLOGIE DOKONCE VYBRÁNA JAKO STÁTNÍ NORMA PRO DIGITÁLNÍ AUTENTIZACI. JDE POUZE O TZV. "AUTORIZAČNÍ KRYPTOGRAFICKOU TECHNOLOGII" SLOUŽÍCÍ K OVĚŘENÍ TOTOŽNOSTI UŽIVATELE. PŮVODNÍ DÉLKA KLÍČE BYLA 512 BITŮ, AVŠAK PO VLNĚ PROTESTŮ (Z HLEDISKA BEZPEČNOSTI), BYL TENTO KÓD PRODLOUŽEN NA 1024 BITŮ. O SKUTEČNÉ BEZPEČNOSTI TÉTO TECHNOLOGIE SE VŠAK ZATÍM VÍ POMĚRNĚ MÁLO.

  46. HASH FUNKCE JDE O FUNKCI, KTEROU VYUŽÍVÁ VĚTŠINA ALGORITMŮ SLOUŽÍCÍ K VYTVÁŘENÍ DIGITÁLNÍHO PODPISU. JDE TEDY POUZE O JAKOUSI MATEMATICKOU FUNKCI., KTEROU LZE V JEDNOM SMĚRU SNADNO SPOČÍTAT A V OPAČNÉM JIŽ VÝPOČTY PROBÍHAJÍ VELMI OBTÍŽNĚ. VÝSLEDKEM BÝVÁ 128 NEBO 160 BITŮ DLOUHÁ SEKVENCE, KTERÁ JEDNOZNAČNĚ CHARAKTERIZUJE VSTUPNÍ BLOK DAT. MEZI NEJPOUŽÍVANĚJŠÍ HASH FUNKCE PATŘÍ NAPŘ. SHA-1 NEBO MD5. X=H(X) SNADNÝ VÝPOČET H(X)=Y OBTÍŽNÝ VÝPOČET

  47. DIGITÁLNÍ PODPIS I V TOMTO PŘÍPADĚ BUDEME VYUŽÍVAT FUNKCE HASH. PŘEDSTAVME SI SITUACI : "MANŽEL, MANŽELKA, MILENKA (OD MANŽELA:-)). MILENKA MÁ INFORMOVAT MANŽELA O TOM, KDY BUDE "VZDUCH ČISTÝ" POMOCÍ ELEKTRONICKÉ POŠTY. VYGENERUJI TEDY KLÍČOVÝ PÁR (ASYMETRICKÉ ŠIFROVÁNÍ) A VEŘEJNOU ČÁST POŠLU SVÉ MILENCE. TA JÍM BUDE ŠIFROVAT PRŮBĚŽNÉ ZPRÁVY O "ČISTOTĚ VZDUCHU". K TOMU SPOČÍTÁ HASH ZASÍLANÉ ZPRÁVY, TEN ZAŠIFRUJE SVÝM SOUKROMÝM KLÍČEM A PŘILOŽÍ PODPIS KE ZPRÁVĚ. ABY NEDOŠLO K SITUACI, ŽE MANŽELKA "VYČMUCHÁ" SOUKROMÝ KLÍČ MANŽELA, PŘELOŽÍ SI ZPRÁVU OD MILENKY, JEJÍM JMÉNEM ODEPÍŠE A PAK HO "NAČAPÁ". MANŽEL TEDY PO OBDRŽENÍ ZPRÁVY S DIGITÁLNÍM PODPISEM NEJDŘÍVE OVĚŘÍ ODESÍLATELE. ZNOVU SPOČÍTÁ SOUČASNÝ HASH ZPRÁVY, DÁLE VEŘEJNÝM KLÍČEM ODESÍLATELE ROZŠIFRUJE HASH ČÍSLO, KTERÉ BYLO PŘIPOJENÉ KE ZPRÁVĚ. POTÉ OBĚ ZÍSKANÁ HASH ČÍSLA POROVNÁ. POKUD OBĚ HODNOTY SOUHLASÍ, MŮŽE SI BÝT NA 99% JISTÝ, ŽE ZPRÁVU PSALA MILENKA A NE JEHO MANŽELKA, PROTOŽE POUZE JEHO MILENKA MÁ PŘÍSTUP KE SVÉMU SOUKROMÉMU KLÍČI.

  48. ODESÍLATEL Z EZVK HZ EHZPK PŘÍJEMCE Z DZPK HZ = OVĚŘENÍ HZ DHZVK

  49. VLASTNOSTI DIGITÁLNÍHO PODPISU • NAROZDÍL OD KLASICKÉHO PODPISU JE PRAKTICKY NEMOŽNÉ JEJ FALŠOVAT. PODLE VÝPOČTŮ, KTERÉ BYLY UVEDENÉ V JIŽ VÝŠE UVEDENÉ KNIZE, BY ČAS NA DEŠIFROVÁNÍ TRVAL NĚCO KOLEM 1011 LET (+ - NĚJAKÝ TEN DEN:-)). TO VŠE BY MUSELO PROBÍHAT PŘI 10000 DNEŠNÍCH TYPŮ POČÍTAČŮ O VÝKONU ASI 1000 MIPS (MILION INSTRUCTION PER SECOND). V TOMTO PŘÍKLADU BYLO VYUŽITÉ METODY ŠIFROVÁNÍ ELLIPT (PRACUJE NA METODĚ ECC). • VELMI SNADNÉ OVĚŘENÍ SPRÁVNOSTI PODPISU. NAPŘÍKLAD PŘI KLASICKÉM OVĚŘOVÁNÍ PODPISU ZÁLEŽÍ NA BANKOVNÍM ÚŘEDNÍKOVI, ZDA MU PODPIS POSTAČUJE ČI NE. PŘITOM MŮŽE VELMI SNADNO PŘEHLÉDNOUT JAKÝKOLIV DETAIL, KTERÝ BY MOHL NESPRÁVNOST PODPISU PROZRADIT. NE KAŽDÝ SE TOTIŽ NARODÍ S CITEM PRO DETAILY PODPISOVÝCH VZORŮ:-) • DÍKY TÉTO METODĚ LZE SNADNO OVĚŘIT NEPORUŠENOST ZPRÁVY. LZE TOTIŽ ZJISTIT, ZDA OBSAH ZPRÁVY JE STEJNÝ JAKO V DOBĚ PODPISU ZPRÁVY. O NĚJAKÉM NEKALÉM DOPLŇOVÁNÍ PODMÍNEK DO SMLUV SE TEDY NEDÁ VŮBEC MLUVIT. ODBORNĚ SE TOMU ŘÍKÁ "NEPOPÍRATELNOST". NELZE TOTIŽ PODEPSAT "PRÁZDNÝ PAPÍR", JEHOŽ OBSAH BYL DOPLNĚN AŽ POZDĚJI. DÍKY TOMU TEDY NEMŮŽE PODEPSANÁ OSOBA TVRDIT, ŽE S CELÝM OBSAHEM ZPRÁVY NEBYLA SROZUMĚNA. • DIGITÁLNÍ PODPIS JE MNOHONÁSOBNĚ BEZPEČNĚJŠÍ METODA OVĚŘENÍ TOTOŽNOSTI. KLASICKOU METODU LZE VELMI SNADNO OBEJÍT (STAČÍ ZJISTIT ZPŮSOB PODEPSÁNÍ A PRAVIDĚLNĚ MŮŽETE PO ČÁSTKÁCH "VYTUNELOVÁVAT" PÁR LIDÍ ZE SVÉHO OKOLÍ (I VZDÁLENĚJŠÍCH KRAJŮ:-))

  50. GENEROVÁNÍ NÁHODNÝCH ČÍSEL K TOMU ABYCHOM VYGENEROVALI KVALITNÍ ŠIFROVACÍ KÓD JE ZAPOTŘEBÍ TAKÉ KVALITNÍHO GENERÁTORU NÁHODNÝCH ČÍSEL. NEMŮŽETE TEDY POUŽÍT KLASICKOU METODU "RANDOM" Z VAŠÍ KALKULAČKY NEBO POČÍTAČE:-) K TOMU ABY BYLA SPLNĚNA PODMÍNKA NEPREDIKOVATELNOSTI (NEPŘEDVÍDATELNOSTI) JE NUTNÉ VYUŽÍT SPECIÁLNÍHO SOFTWARU A HARDWARU. UŽÍVAJÍ SE NAPŘÍKLAD TZV. "HARDWAROVÉ ŠUMOVÉ GENERÁTORY (ŠUMIVÉ DIODY NEBO TRANZISTORY), KTERÉ GENERUJÍ NAPROSTO NEPŘEDVÍDATELNÁ ČÍSLA. DALŠÍ (LEVNĚJŠÍ A BĚŽNĚJŠÍ) METODOU PRO GENEROVÁNÍ ČÍSEL SE VYUŽÍVÁ NAPŘÍKLAD POHYBU MYŠI. UŽIVATEL JEZDÍ NAPŘ. 30 SEKUND MYŠÍ RŮZNĚ CHAOTICKY PO MONITORU A GENERÁTOR TAK SBÍRÁ SOUŘADNICE MYŠI K URČENÍ ŠIFROVACÍHO ŘETĚZCE.

More Related