Podpisy Cyfrowe, Informatyka, Informatyka

[ Pobierz całość w formacie PDF ]
Kamil Cebulski, Podpisy Cyfrowe, Wydawnictwo Escape Magazine,
Kamil Cebulski
PODPISY CYFROWE
2
Kamil Cebulski, Podpisy Cyfrowe, Wydawnictwo Escape Magazine,
PODPISY CYFROWE
Kamil Cebulski
Skład i łamanie:
Kamil "Cebula" Cebulski
Projekt i wykonanie okładki:
Maciej "Gilek" Kłak
Wydanie pierwsze
Jędrzejów 2002
ISBN: 83-60320-45-4
Wszelkie prawa zastrzeżone!
Autor oraz Wydawnictwo dołożyli wszelkich starań, by informacje zawarte w tej
publikacjach były kompletne, rzetelne i prawdziwe. Autor oraz Wydawnictwo Escape
Magazine nie ponoszą żadnej ponoszą odpowiedzialności za ewentualne szkody
wynikające z wykorzystania informacji zawartych w publikacji lub użytkowania tej
publikacji elektronicznej.
Wszystkie znaki występujące w publikacji są zastrzeżonymi znakami firmowymi bądź
towarowymi ich właścicieli.
Wszelkie prawa zastrzeżone.
Darmowy ebook
ZOBACZ, jakie mamy ebooki
Wydawnictwo Publikacji Elektronicznych Escape Magazine
ul. Spokojna 14
28-300 Jędrzejów
e-mail:
www:
3
 Kamil Cebulski, Podpisy Cyfrowe, Wydawnictwo Escape Magazine,
SPIS TREŚĆI
WSTĘP ..................................................................................................................................... 3
KRYPTOGRAFIA SYMETRYCZNA ................................................................................. 5
Schemat Działania ......................................................................................................... 7
KRYPTOGRAFIA ASYMETRYCZNA ............................................................................. 10
Schemat Działania ....................................................................................................... 10
Uwierzytelnianie ........................................................................................................ 11
Jednokierunkowa funkcja skrótu ............................................................................ 11
PRZYKŁADY ....................................................................................................................... 15
ZAKOŃCZENIE ................................................................................................................... 18
BIBLIOGRAFIA ................................................................................................................... 19
4
Kamil Cebulski, Podpisy Cyfrowe, Wydawnictwo Escape Magazine,
Wstęp
Podpis elektroniczny wymaga zastosowania określonej technologii. Najbardziej znaną
jest technologia oparta o kryptografię. Podpis wygenerowany tą metodą nazywa się podpisem
cyfrowym. Na potrzeby pracy wykorzystam schematy działań i zastosowań algorytmów do
szyfrowania, zarządzania kluczami i podpisów cyfrowych stosowane przez pakiety
produktów uważanych za najlepsze jak PEM oraz PGP. Zapewniają one poufność,
uwierzytelnienie pochodzenia danych, spójność wiadomości, uniemożliwienie nie przyznania
się autorstwa wiadomości i zarządzania kluczami.
Szyfrowanie ogólnie mówiąc to przekształcenie czytelnej informacji, czyli tekstu
jawnego w niezrozumiały ciąg znaków. Opiera się na dwóch podstawach: algorytmie
i kluczu. Algorytm jest przekształceniem matematycznym, za pomocą którego tekst jawny
jest przekształcany w ciąg nieczytelnych znaków i odwrotnie. Klucz to losowy ciąg bitów,
którego używa się łącznie z algorytmem. Każdy klucz powoduje inny sposób pracy
algorytmu. Są różne rodzaje algorytmów i różne rodzaje kluczy, jedne i drugie mają różne
zastosowanie. Z uwagi na ich różną złożoność, szybkość i bezpieczeństwo są
wykorzystywane do różnych celów jak np. do szyfrowania dokumentów, zarządzania
kluczami, podpisów cyfrowych. W tej części pracy zostaną przedstawione podstawowe
rodzaje kryptografii, wybrane algorytmy, oraz zaprezentowane zostaną schematy
i zastosowania poszczególnych rodzajów kryptografii.
Kryptografia
– jest zbiorem metod wykorzystywanych do zabezpieczenia informacji. Dzięki
kryptografii możemy przekształcić normalny, zrozumiały tekst lub innego typu wiadomości
w taki sposób, iż stanie się ona niezrozumiała dla nieupoważnionego odbiorcy.
Kryptografia narodziła się tysiące lat temu – w starożytnej Grecji i Rzymie,
generałowie używali jej do szyfrowania wiadomości, na polach bitew. Pierwsze systemy
kryptografii opierały się na dwóch technikach: podstawiania oraz przestawiania. Technika
podstawiania jak sama nazwa wskazuje, opiera się na zasadzie zamiany każdego znaku
w przesyłanej wiadomości na wybrany inny znak. W tzw. Szyfrze Cezara litera „a”
zamieniana była na literę „d”, litera „b” na literę „e” i tak dalej. Niektóre szyfry
wykorzystujące podstawianie używają takich samych schematów zamiany dla każdej litery
w tekście, inne wykorzystują różne schematy dla różnych liter.
5
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • tlumiki.pev.pl