Zastosowanie kryptografii w aplikacjach sieciowych

Uwierzytelnianie Proces uwierzytelniania (weryfikowania) tożsamości dokonywany przez encję systemu, można ująć w dwóch krokach: identyfikacja – sposób w jaki użytkownik oznajmia systemowi swoją tożsamość w celu zbudowania dowodu prawdziwości oznajmienia. weryfikacja – potwierdzenie związku encji z podanym oznajmieniem. W systemach stosuje się w celu zabezpieczenia uwierzytelnianie na podstawie hasła, jest ono zazwyczaj przechowywane w postaci skrótu, …

Funkcje mieszające

Wielu różnych zastosowaniach kryptografii, a w szczególności podczas generowania podpisów cyfrowych, konieczne jest generowanie skrótów wiadomości. W tym celu zostały stworzone funkcje mieszające. Wyliczają one wartość liczbową uzależnioną od treści wiadomości. Dlatego mając tą wartość oraz treść wiadomości, można sprawdzić, czy otrzymane wiadomości nie zostały w żaden sposób zmienione. Najpopularniejszymi funkcjami haszującymi są MD5 i …

Kryptografia z kluczem publicznym

W kryptografii z kluczem publicznym używane są dwa klucze: klucz publiczny i klucz tajny. Klucze publiczne może znać każdy, zaś klucze tajne są utajnione. Zakładając, że osoba B chciałaby wysłać wiadomość osobie A, można by było wyróżnić następujące etapy: Osoba B znajduje (np. w jakimś specjalnym katalogu lub dostaje osobiście) klucz publiczny osoby A. Osoba …

Szyfrowanie z kluczem symetrycznym

Zacznę od omówienia szyfru zwanego podkładką jednorazową, opartego o system binarny, a dokładniej o operację XOR zwaną alternatywą wykluczającą. Przyjmijmy, że chcemy wysłać wiadomość dwubitową, w tej sytuacji można pozostawić dwa bity nietchnięte, można je odwrócić lub odwrócić tylko jeden z nich. Następnie należy ustalić pomiędzy nadawcą i odbiorcą, które bity będą odwracane. W kategoriach operacji …