Kryptografia
Bezpieczeństwo metod kryptograficznych polega na:
Słynne metody szyfrowania danych:
- Szyfr Cezara- każda litera tekstu jawnego, zastępowana była literą oddaloną o pewną ustaloną liczbę pozycji w
alfabecie,
- Enigma- używana w kilku wersjach w niemieckiej armii, od końca lat 20 XX w. do zakończenia II wojny światowej,
- DES (ang. Data Encryption Standard)- szeroko używany algorytm kryptograficzny, stworzony przez IBM na podstawie szyfru Lucifer. Został zmodyfikowany przez amerykańską NSA. Zaakceptowany jako amerykański standard,
w roku 1976.
Podpisy elektroniczne
Podpisy elektroniczne stanowią dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub, z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.
Główne cechy podpisów elektronicznych:
- łatwe w sprawdzaniu,
- trudne w podrobieniu,
- jednoznacznie określające nadawcę.
Mieszanie funkcji
Dobra funkcja mieszająca powinna mieć następujące cechy:
- unikalność,
- spójność,
- jednokierunkowość.
Przykład mieszania:
- wiadomość napisana przez nadawcę zostaje zakodowana za pomocą klucza publicznego,
- do wiadomości zostaje dołączony podpis elektroniczny, przy użyciu klucza prywatnego nadawcy,
- wiadomość zostaje wysłana,
- adresat odbiera wiadomość,
- wiadomość zostaje rozkodowana za pomocą klucza prywatnego,
- podpis elektroniczny zostaje zweryfikowany przez adresata, za pomocą klucza publicznego, otrzymanego od nadawcy.
Najsłynniejsze funkcje mieszające to: MD5 i SHA-1