[ Pobierz całość w formacie PDF ] .Algorytm szyfrujący systemu ROT13 niewymaga klucza i nie zapewnia bezpieczeństwa.cryptOryginalny program szyfrujący Unixa, który był wzorowany na systemie Enigmy.W systemiecrypt można posługiwać się zmiennymi długościami haseł.Niektóre programy mogą, nie znająchasła ani tekstu jawnego, automatycznie odszyfrować pliki zaszyfrowane za pomocą narzędziacrypt, dlatego też nie można uznać tego systemu za bezpieczny.Nie należy mylić tego programuz bezpiecznym jednokierunkowym programem szyfrującym Unixa o tej samej nazwie używanymdo szyfrowania haseł.DESData Encryption Standard (DES) jest algorytmem skonstruowanym w latach siedemdziesiątychprzez organizację National Bureau of Standards and Technology (która zmieniła nazwę naNational Institute of Standards and Technology - NIST) oraz firmę IBM.W systemie DES używasię 56-bitowych kluczy.RC2Szyfr blokowy pierwotnie opracowany przez Ronalda Rivesta i strzeżony jako tajny przez RSAData Security.Ten algorytm został ujawniony w anonimowym liście wysłanym do grupdyskusyjnych w 1996 roku.Wydaje się dość mocny (choć są pewne klucze, które systemosłabiają).RC2 jest sprzedawany z implementacją, która pozwala na stosowanie kluczy o długościod l do 2048 bitów.Długość klucza narzędzia RCZmail jest często ograniczona do 40 bitów wwersjach sprzedawanych na eksport.RC4Szyfr strumieniowy pierwotnie opracowany przez Ronalda Rivesta i strzeżony jako tajny przezRSA Data Security.Ten algorytm został ujawniony w anonimowym liście wysłanym do grupdyskusyjnych w 1994 roku.Wydaje się dość mocny (choć są pewne klucze, które systemosłabiają).RC2 jest sprzedawany z implementacją, która pozwala na stosowanie kluczy o długościod l do 2048 bitów.Długość klucza narzędzia RC2mail jest często ograniczona do 40 bitów wwersjach sprzedawanych na eksport.RC5Szyfr blokowy skonstruowany przez Ronalda Ricesta i opublikowany w 1994 roku.RC5 pozwalaużytkownikowi definiować długość stosowanych kluczy, wielkości bloku danych oraz liczby cykliszyfrowania.IDEAInternational Data Encryption Algorithm (IDEA) stworzono w Zurychu w Szwajcarii.Jego twórcamisą James L.Massey oraz Xuejia Lai.Algorytm został opublikowany w 1990 roku.W systemieIDEA, który uznaje się za stosunkowo mocny, stosuje się klucz 128-bitowy.System IDEA jestużywany w popularnym programie PGP (opisanym w dalszej części tego rozdziału) do szyfrowaniaplików i poczty elektronicznej.Niestety * szersze używanie systemu IDEA może być ograniczoneserią patentów dla oprogramowania, które są obecnie w posiadaniu Ascom-Tech AG, Solothurn,Szwajcaria.Firma Ascom-Tech będzie prawdopodobnie zezwalać na bezpłatne używanieimplementacji PGP poza USA, ale wszyscy zainteresowani powinni sprawdzić warunki licencyjnebezpośrednio z Ascom-Tech.SkipjackUtajniony (SECRET) algorytm opracowany przez National Security Agency (NSA).Jak głosi plotka,by zobaczyć kod zródłowy algorytmu, jest wymagana specjalna przepustka bezpieczeństwa.Skipjack jest algorytmem, który zastosowano w szyfrującym układzie scalonym Clipper.Walgorytmie używa się 80-bito-wych kluczy.Zestawienie systemów z kluczem publicznymPoniżej przedstawiamy zestawienie kilku powszechnie używanych obecnie systemów z kluczempublicznym.Diffie-HellmanSystem do wymiany kluczy kryptograficznych między działającymi stronami.Algorytm Diffie-Hellmana nie jest właściwie metodą szyfrowania i deszyfrowania, ale metodą opracowywania iwymiany wspólnego prywatnego klucza przez publiczny kanał komunikacyjny.Obie stronyumawiają się na pewne wspólne wartości liczbowe i każda z nich buduje klucz.Wymieniane sąprzetworzone matematyczne wersje kluczy.Każda ze stron może wtedy wygenerować klucztrzeciej sesji, którego napastnik znający obie wymienione wartości nie może łatwo otrzymać.Istnieje kilka wersji tego protokołu, każda z nich obejmuje różną liczbę uczestników oraz różnetransformacje.Szczególną uwagę należy zwrócić na odpowiedni wybór liczb i obliczeńwykorzystywanych przy wymianie, inaczej wymiana może być narażona na niebezpieczeństwo.Zainteresowane osoby odsyłamy do odpowiednich materiałów.Algorytm Diffie-Hellman jest często używany jako podstawa wymiany kluczy kryptograficznychdla szyfrowania łączy komunikacyjnych.Klucz może mieć dowolną długość, zależną od konkretnejzastosowanej implementacji.Niemniej zawsze bardziej bezpieczne są klucze dłuższe.RSADobrze znany system kryptograficzny z kluczem publicznym opracowany przez (pózniejszych)profesorów MIT Ronalda Kwesta i Adi Shamira oraz profesora USC Leonarda Adlemana.RSAmożna używać do szyfrowania danych oraz jako bazy dla systemu podpisów elektronicznych.Podpisy takie służą do uwierzytelniania autorstwa i autentyczności dokumentów.Klucz może miećdowolną długość, zależną od konkretnej zastosowanej implementacji.Lepsze bezpieczeństwozapewniają jednak klucze dłuższe.ElGamal.;Jest to kolejny algorytm oparty na arytmetyce modułowej i wykładniczej.System ElGamal możebyć używany do szyfrowania i generowania cyfrowych podpisów, tak jak RSA.Lepszebezpieczeństwo zapewnia stosowanie dłuższych kluczy szyfrujących
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plhanula1950.keep.pl
|