« poprzedni punkt  następny punkt »


2. Podstawowe typy algorytmów kryptograficznych

Obecnie najczęściej są stosowane systemy szyfrowania wykorzystujące przekształcenia matematyczne. W ramach tej grupy systemów można wyróżnić dwa podstawowe typy algorytmów szyfrowych:

Występujący w podanych typach algorytmów termin "klucz", oznacza klucz kryptograficzny, czyli ciąg symboli, od którego w sposób istotny zależy wynik przekształcenia kryptograficznego (np. szyfrowania, deszyfrowania, obliczania kryptograficznej funkcji kontrolnej, obliczania podpisu lub weryfikacji podpisu).

W publikacjach związanych z szyfrowaniem informacji można znaleźć szereg innych kontekstów użycia terminu "klucz":

Każdy klucz ma przypisany przedział czasu (tzw. okres ważności klucza kryptograficznego), w którym określony klucz uprawniony jest do użytku lub w którym klucze dla danego systemu mogą pozostawać skuteczne. Z kluczami związane jest zwykle centrum certyfikacji kluczy, tj. ośrodek generujący i wydający certyfikaty, nadzorowany przez organ certyfikacji. Certyfikat klucza jest to zatem informacja o kluczu podmiotu podpisana przez organ certyfikacji, co powoduje, że jest niemożliwa do podrobienia.

Porównanie typów systemów kryptograficznych pozwala uwypuklić ich następujące właściwości:

  1. Algorytmy z kluczem prywatnym

  2. Algorytmy z kluczem publicznym

Ze względu na cechy charakterystyczne obu ww. algorytmów, w praktyce stosuje się tzw. algorytmy hybrydowe, w których algorytm z kluczem publicznym służy do wymiany losowych kluczy sesji, które są później używane do algorytmu z kluczem prywatnym.

Każdy z systemów (algorytmów ) kryptograficznych będzie posiadał pewne wspólne elementy, takie jak:

Zdolność systemu kryptograficznego do ochrony informacji przed atakiem nazywana jest mocą kryptograficzną. Zależy ona od takich czynników jak:

Inny sposób klasyfikacji algorytmów szyfrowania to ich podział na algorytmy tajne i jawne. Algorytm tajny (firmowy) posiada następujące cechy charakterystyczne:

Algorytm jawny (powszechnie znany) posiada następujące cechy charakterystyczne:

Na informację zaszyfrowaną można przeprowadzić ataki (tj. próby rozszyfrowania informacji) na szereg sposobów:


« poprzedni punkt  następny punkt »