A kriptográfia alapjai

A szimmetrikus kriptográfia alapjai Az előző fejezetben láttuk, hogy az elmúlt évszázadok során sokféle titkosítási technikát dolgoztak ki, de a XX. Ezek, persze lényegesen bonyolultabb formában, még ma is jelentős szerepet játszanak a kriptográfiában.

a kriptográfia alapjai

Egy titkosító eljárást szimmetrikusnak nevezünk, ha a kódoló és a dekódoló kulcsok megegyeznek, vagy a dekódoló kulcs a kódolóból könnyen - polinomiális időn belül - megkapható.

Ilyen módszert használva persze mind a kódoló, mind a dekódoló kulcsot titokban kell tartani.

A szimmetrikus titkosítás sémáját mutatja a következő ábra. A jelszót kulcsot biztonságosnak ítélt úton - például személyes találkozáskor - kell eljuttatni a másik félhez.

Tartalomjegyzék

A személyes találkozás persze nem minden esetben kivitelezhető, hiszen gyakran fordul elő, hogy a partnerek igen nagy távolságban vannak egymástól, amikor sürgősen bizalmas üzenetet kell váltaniuk. Például az ország másik szögletében vagy külföldön tartózkodva egy tranzakciót kezdeményezünk a bankunknál. Más megoldás nem lévén ez az út valószínűleg ugyanaz a nem biztonságos csatorna lesz, amelyen a további kommunikáció is folyna.

  • Kriptográfia – Wikipédia
  • Grafikus ábrák bináris opciókban
  • Az online pénzkeresés legjobb webhelyei
  • Szimmetrikus és aszimmetrikus titkosítás összehasonlítása Ma az adatfeldolgozás döntően számítógépeken, megfelelően tervezett és kódolt programokkal történik.

Ez a tény azonban megnehezíti az azonnali és globális kommunikációt. A modern rendszerekben a kulcsokat aszimmetrikus titkosítással juttatjuk el a partnereknek, akik aztán a jóval gyorsabb szimmetrikus módszerrel folytathatják a kommunikációt.

A kulcscsere problémájáról és megoldási lehetőségéről később írunk.

Ezek sok, egyszerű transzformáció egymás utáni végrehajtása után érik el a kívánt titkosítási szintet. A tervezési elvet Horst Feistel német származású, de életének nagy részét az USA-ban töltő kriptográfus dolgozta ki.

a kriptográfia alapjai

A Feistel a kriptográfia alapjai blokkdiagramját a 8. A különböző titkosítási eljárások ezek megválasztásában térnek el egymástól.

Informatikai biztonság és kriptográfia

Az egyetlen feltétel az, hogy F értéke olyan szó legyen, amelynek hossza megegyezik az üzenet hosszának felével. Ennek neve távoli kereseti lehetőségek hálózat substitution-permutation networkamely az angol neve után SP-hálózatnak neveznek.

a kriptográfia alapjai

Az egyes iterációs lépésekben először a feldolgozandó szót kisebb blokkokra bontjuk és rájuk egy helyettesítést alkalmazunk. Ezután az egyes blokkok bitjeit szisztematikusan összekeverjük, majd az eredményt xor-ozzuk a menetkulccsal.

Navigációs menü

A módszer előnye a Feistel hálózattal szemben, hogy már a nyílt üzenetet már az első iteráció előtt xor-ozzuk az első menetkulccsal. A Feistel hálózatban az üzenet jobb félszava csak a második iterációban módosul. Az SP hálózat másik előnye, hogy kevesebb iterációra van szükség ugyanolyan titkosítás eléréséhez, a kriptográfia alapjai a Feistel hálózatnál.

Lehet, hogy érdekel