You are on page 1of 15

Kryptografia asymetryczna i

hybrydowa
SPIS TREŚCI
1. CZYM JEST KRYPTOGRAFIA?
2. RODZAJE KRYPTOGRAFI
3. KRYPTOGRAFIA SYMETRYCZNA
• SZYFR BLOKOWY
• SZYFR STRUMIENIOWY
4. KRYPTOGRAFIA ASYMETRYCZNA
5. ZASTOSOWANIA KRYPTOGRAFI ASYMETRYCZNEJ
6. HYBRYDOWY KRYPTOSYSTEM
Czym jest kryptografia?
• Kryptografia to gałąź wiedzy zajmująca się zabezpieczaniem informacji
przed niepowołanym dostępem. Jest dziedziną kryptologii, czyli
wiedzy obejmującej kryptografię oraz kryptoanalizę. Obie dziedziny
różni fakt, że pierwsza zajmuje się utajnianiem danych, natomiast
druga łamaniem szyfrów. Kryptografia zabezpiecza przesyłane
wiadomości przed niepożądanym dostępem. Dzięki niej informacje
(np. wiadomości) są trudne do rozszyfrowania przez osobę, czyli
podmiot, który nie zna klucza rozszyfrowującego. Jedyna informacja,
jaką takowy podmiot otrzyma, to trudno zrozumiały ciąg znaków. Z
kolei kryptoanaliza łamie szyfry, a więc zajmuje się odczytywaniem
zaszyfrowanych danych bez wyżej wspomnianego klucza
rozszyfrowującego
RODZAJE KRYPTOGRAFII

SYMETRYCZNA

ASYMETRYCZNA

HYBRYDOWA
KRYPTOGRAFIA SYMETRYCZNA
• W kryptografii symetrycznej szyfrowanie i deszyfrowanie wykonywane
jest przy użyciu tego samego klucza. W niektórych algorytmach
wykorzystywane są dwa klucze, jednak muszą one być od siebie
zależne w taki sposób, że znając jeden z nich, można wygenerować
drugi.
• Należy uzgodnić współny klucz dla strony szyfrującej oraz deszyfrujący
i przekazać go w bezpieczny sposób
• Algorytmy kryptografii symetrycznej są szybkie, zwykle wymagają też
mniejszej mocy obliczeniowej niż algorytmy asymetryczne.
Powszechnie stosowanym szyfrem symetrycznych jest AES.
SZYFR BLOKOWY
• Szyfr blokowy służy do przekształcenia – przy pomocy klucza –
bloku tekstu jawnego w szyfrogram o tej samej długości. Tekst jawny
jest zwykle dłuższy niż jeden blok, potrzebne są więc sposoby
dzielenia tekstu na pojedyncze bloki i dalszego z nimi postępowania.
• Przykładem takiego szyfru jest DES. Mimo że nie on jest już
oficjalnie zalecany, pozostaje nadal w powszechnym użyciu
(zwłaszcza jego bezpieczniejsza wersja 3DES) w aplikacjach
oprogramowania bankomatów, zapewniania poufności poczty
elektronicznej czy zdalnego dostępu do zasobów. Powstało wiele
innych szyfrów blokowych o różnych stopniach złożoności i poziomie
bezpieczeństwa, wiele z nich zostało jednak złamanych
SZYFR STRUMIENIOWY
• W szyfrach strumieniowych, w przeciwieństwie do blokowych,
tworzony jest dowolnie długi klucz, który, bit po bicie lub znak
po znaku, jest łączony (zwykle operacją XOR) z tekstem
jawnym. Tak więc kolejny element szyfrogramu zależy nie tylko
od kodowanego w danej chwili elementu tekstu jawnego i
odpowiadającego mu klucza, ale również od wyniku
wcześniejszych operacji.
KRYPTOGRAFIA SYMETRYCZNA
KRYPTOGRAFIA ASYMETRYCZNA
• Jeden z używanych kluczy jest udostępniony publicznie. Każdy
użytkownik może użyć tego klucza do zaszyfrowania wiadomości, ale
tylko posiadacz drugiego, tajnego klucza może odszyfrować taką
wiadomość.
• Do odszyfrowania służy klucz prywatny. Przechwycenie klucza
publicznego nie pozwala na odszyfrowanie wiadomości. Nie można
także w żaden sposób na jego podstawie odtworzyć klucza
prywatnego.
KRYPTOGRAFIA ASYMETRYCZNA
• Algorytmy z kluczem publicznym najczęściej bazują na złożoności
obliczeniowej „trudnych” problemów teorii liczb. Na przykład RSA
opiera się na trudności rozkładu liczb na czynniki, podczas gdy Diffie-
Hellman i DSA mają u podstawy trudności w obliczaniu logarytmu
dyskretnego. Nowsze algorytmy kryptografii krzywych eliptycznych
bazują na problemach teorii liczb związanych z krzywymi eliptycznymi.
• W związku z powyższym większość algorytmów kryptografii
asymetrycznej wymaga wielu złożonych operacji arytmetyki
modularnej, takich jak mnożenie i potęgowanie, które angażują
większą ilość obliczeń niż algorytmy używane w szyfrach blokowych.
KRYPTOGRAFIA ASYMETRYCZNA
Systemy kryptografii asymetrycznej znajdują zastosowanie w
trzech kategoriach:
1. Szyfrowanie (i deszyfracja) -nadawca szyfruje wiadomość
kluczem publicznym odbiorcy, odbiorca do deszyfracji używa
swojego klucza prywatnego.
2. Podpis cyfrowy – zastosowanie podpisu cyfrowego wymaga
dwóch algorytmów: jeden służy do podpisywania – sekretny
kod właściciela jest użyty do przetwarzania wiadomości (lub
jej funkcji skrótu lub obu tych elementów), drugi służy do
weryfikacji – za pomocą klucza publicznego sprawdza się, czy
podpis pasuje do wiadomości.
KRYPTOGRAFIA ASYMETRYCZNA
HYBRYDOWY KRYPTOSYSTEM
• Kryptografia hybrydowa łączy ze sobą dwa główne kryptosystemy:
symetryczny i asymetryczny.
• Kryptografia asymetryczna jest z natury powolna ze względu na złożone
obliczenia z nią związane, podczas gdy kryptografia symetryczna błyszczy
swoją szybkością. Ten ostatni ma jednak poważną wadę, klucze musimy
przesyłać w bezpieczny sposób (na uwierzytelnionym kanale). Aby
przezwyciężyć tę wadę, uciekamy się do kryptografii asymetrycznej, która
działa z parą kluczy: kluczem prywatnym i kluczem publicznym .
• Kryptografia hybrydowa łączy oba systemy w celu skorzystania z zalet
(szybkość symetrycznej kryptografii dla treści wiadomości) i wykorzystania
„wolnej” kryptografii tylko dla klucza.
HYBRYDOWY KRYPTOSYSTEM
Większość systemów hybrydowych wykonuje następujące czynności:
• Dla algorytmu symetrycznego generowany jest losowy klucz, zwany kluczem sesyjnym,
klucz ten ma zwykle od 128 do 512 bitów w zależności od algorytmów.
• Następnie do zaszyfrowania wiadomości jest używany algorytm szyfrowania
symetrycznego.
• Jeśli chodzi o klucz sesji, jest on szyfrowany za pomocą klucza publicznego odbiorcy, w
tym miejscu do gry wkracza kryptografia asymetryczna. Ponieważ klucz jest krótki,
szyfrowanie zajmuje niewiele czasu.
• Zaszyfrowanie całej wiadomości algorytmem asymetrycznym byłoby znacznie droższe,
dlatego lepiej używać algorytmu symetrycznego.
• Wysyłamy wiadomość zaszyfrowaną algorytmem symetrycznym wraz z odpowiednio
zaszyfrowanym kluczem.
• Odbiorca odszyfrowuje klucz symetryczny swoim kluczem prywatnym i poprzez
odszyfrowanie symetryczne znajduje wiadomość.
BIBLIOGRAFIA
1) https://pl.frwiki.wiki/wiki/Cryptographie_hybride
2) https://bithub.pl/elementarz-cryptodziadka/chatka-cryptodziadka-
co-to-jest-kryptografia/
3) https://www.cyber.mil.pl/edukacja/
4) https://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego
5) https://tromil.pl/kryptografia-najwazniejsze-funkcje/

You might also like