Pokaż wyniki 1 do 6 z 6

Temat: kryptografia asymetryczna

  1. #1
    Zarejestrowany
    Dec 2009
    Postów
    1

    Domyślnie kryptografia asymetryczna

    Witam,

    Ciekawi mnie algorytm dzialania szyfrowania danych metodami kryptograficznymi asymetrycznymi. Czy te algorytmy są tajne/opatentowane ? ...czy moze mozna znalesc jakis uproszczony przyklad w necie pokazujacy zasade dzialania.

    Generalnie najbardziej ciekawi mnie, w jakis sposob klucz publiczny jest 'mieszany' podczas szyfrowania z oryginalnymi danymi. Domyslam sie, ze XOR odpada ....bo przy pomocy tego samego klucza mozna byloby odszyfrowac dane...

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Algorytmy asymetryczne sa publiczne - to jeden z wymogow aby algorytm zostal uznany za bezpieczny... nie moze to byc tez zadna nowosc (zazwyczaj 10+ lat zajmuje sprawdzenie czy algorytm nie ma bledow i czy mozna go zaczac uzywac tak na prawde). Jesli ktos mi mowi ze jego algorytm jest tajny i jest super bezpieczny to odwracam sie na piecie i odchodze bo na pewno tak nie jest. Prawidlowe sprawdzenie jak bezpieczny jest algorytm odbywa sie wysilkiem tysiecy ludzi w okresie lat a nie jedna osoba (autor) i pare tygodni/miesiecy.

    Tworzenie wlasnych algorytmow kryptograficznych to na prawde zly pomysl!

    Przyklady implementacji? SSL chocby, PGP/GPG...

    Niestety kryptografia asymetryczna jest bardzo powolna wiec stosuje sie maly kruczek dosyc czesto... szyfruje sie algorytmami symetrycznymi i razem z wiadomoscia przesyla klucz szyfrujacy... ale zaszyfrowany asymetrycznie :-)

    W ten sposob dziala wlasnie PGP/GPG gdy szyfrujesz plik dla wiecej niz jednego odbiorcy. Gdyby szyfrowanie odbywalo sie asymetrycznie, to plik 1MB zaszyfrowany dla 3 osob zajmowalby 3MB bo bylby zaszyfrowany kluczem publicznym odbiorcy... posklejany w calosc i wyslany. Cale szczescie tak nie jest...
    Tak na prawde plik jest szyfrowany symetrycznie i tylko klucz jest szyfrowany asymetrycznie, wiec dodanie kolejnego odbiorcy minimalnie tylko zwiekszy wielkosc pliku w porownaniu do pliku z jednym mniej odbiorca - oczywiscie nadal gwarantujac pelna poufnosc
    Ostatnio edytowane przez TQM : 12-23-2009 - 08:48
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Piotrb85 jest offline 4/10
    Zarejestrowany
    Dec 2009
    Postów
    32

    Domyślnie

    Jakie to jest skomplikowane tak poza tematem jak tu można podejść do tematu aby to zrozumieć ?
    They must find it difficult
    Those who have taken authority as the truth
    rather than truth as the authority.

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Podejsc mozna z dowolnej strony ale i tak nie bedzie to latwe. Moim zdaniem crypto w ogole nie jest latwe

    Najprosciej byloby znalezc jakies strony ktore pokazuja na schematach blokowych co sie dzieje krok po kroku. Wikipedia miala czesc materialu przynajmniej, opis SSLa chyba tam jest. Ogolnie szukaj o PKI bo szyfrowanie asymetryczne opiera sie chyba tylko i wylacznie na PKI.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Piotrb85 jest offline 4/10
    Zarejestrowany
    Dec 2009
    Postów
    32

    Domyślnie

    @ TQM a czy jesteś w stanie opisać tak w skrócie od jakiej metody szyfrowania zacząć uczyć się i do jakich przechodzić dalej aby tak średnio mieć pojęcie o kryptografii i mniej więcej wiedzieć jaki szyfr został zastosowany i i jak do tego podchodzić ?
    They must find it difficult
    Those who have taken authority as the truth
    rather than truth as the authority.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Jesli masz tylko szyfrogram to stwierdzenie czym to zaszyfrowano jest praktycznie niemozliwe. Jesli algorytm szyfrujacy jest dobry, dystrybucja statystyczna czestotliwosci wystepowania poszczegolnych znakow bedzie praktycznie plaska... wiec z tego nic nie wywnioskujesz.

    Najczesciej sposob szyfrowania (wedle mojego doswiadczenia) mozna poznac po tym jak wiadomosc jest przesylana, po naglowkach itp a nie po tym co widac w binarnej sieczce ktora stanowi szyfrogram.

    Zaczac od podstaw - jakas dobra ksiazka jesli interesuje Cie kryptografia.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Podobne wątki

  1. Kryptografia symetryczna
    By PHmaster in forum Kryptografia
    Odpowiedzi: 1
    Autor: 12-25-2007, 23:17
  2. kryptografia dla mocno początkujących...
    By gogulas in forum Kryptografia
    Odpowiedzi: 1
    Autor: 10-24-2007, 19:01

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj