SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start

level: Kryptografická primitiva, náhodná čísla, historie šifrování

Questions and Answers List

level questions: Kryptografická primitiva, náhodná čísla, historie šifrování

QuestionAnswer
Kryptografická primitivaalgoritmy se základními kryptografickými vlastnostmi, ze kterých se skládají kryptografické protokoly
Kryptografický protokolje protokol, který zajišťuje bezpečný přenos informací na základě předem daných ustanovení. Protokol popisuje, jak by měl být daný algoritmus použit
Kde se kryptografický protokol používáKryptografický protokol se především používá pro bezpečný přenos dat na aplikační úrovni. Kvalitní kryptografický protokol obecně neumožňuje účastníkům získat data nebo provést jiné akce, než protokol povoluje. Také získání dat běžným luštěním šifer musí být co nejsložitější a záznamů o původním textu musí být co nejméně, aby se omezilo prolomení šifry a získání původní zprávy. Jednou z nejpoužívanějších metod prolamování šifer je řešení hrubou silou, tedy takzvaný brute force. Aby se předešlo prolomení klíče, používají kryptologické protokoly různé metody, funkce a jejich kombinace k tomu, aby své zprávy co nejlépe uchránily.
Příklady kryptografických protokolůPříklady: TLS (Transport Layer Security), SSH (Secure Shell), PKI Timestamp (Public Key Infrastructure Timestamp - doplnění časových značek, aby se vědělo, kdy byl podepsán dokument), Kerberos (protokol pro identifikaci v lokálních sítích), Blockchain.
Generátory náhodných čísel – využití v kryptografii.Generátory náhodných čísel (RNG) jsou hardwarová zařízení nebo softwarové algoritmy, které pokaždé, když jsou aktivovány, vytvářejí odlišnou posloupnost čísel (a/nebo symbolů), podobně jako házení mincí, ale v digitálním světě.
HRNGHardwarové generátory náhodných čísel (HRNG) se také nazývají generátory skutečných náhodných čísel (TRNG). Je to proto, že spoléhají na fyzické změny s náhodnými vlastnostmi, aby vytvořili určitý počet náhodných bitů za sekundu.
PRNGNaproti tomu softwarové RNG se uchylují k algoritmům. Algoritmus je omezený soubor instrukcí. Algoritmus v RNG zahrnuje řadu matematických operací, které musí být provedeny na náhodné počáteční nebo počáteční hodnotě. Protože to může podmínit konečné náhodné bitové sekvence, nepovažují se softwarové RNG za skutečně náhodné, ale pouze za emulující náhodnost. Proto se nazývají generátory pseudonáhodných čísel (PRNG).
CSPRNGKryptografie často spoléhá na generování náhodných čísel, například za účelem vytvoření klíčů, které se používají k šifrování dat, pro počáteční hodnoty nebo autentizační protokoly pro kryptograficky chráněné komunikace, jednorázové podložky, atd. Vzhledem k těmto nevýhodám používají kryptografové hybridní přístup, který pracuje jak s přirozenou entropií, tak s počítačovými algoritmy. Tento druh generování náhodných čísel se nazývá kryptograficky zabezpečené generování pseudonáhodných čísel (CSPRNG).
Jak funguje CSPRNGCSPRNG extrahují náhodné bity z fyzických událostí probíhajících ve stroji (např. z čipového generátoru tepelného šumu) a kódují je pomocí hašovací funkce, která je vhodná pro kryptografii.
Popíratelné šifrování (Deniable encryption)Popiratelné šifrování je termín, kterým se v kryptografii a steganografii označují techniky, které uživatelům dovolí hodnověrně popřít, že daná data jsou zašifrována. Takové odmítnutí může, ale i nemusí, být pravdivé a technické řešení systému právě takovou situaci dovolí. Řešení buď umožní kompletně zamaskovat zašifrovaná data (techniky steganografie) tak, že není jasné, zda tato existují, nebo umožní vytvořit iluzi, že uživatel nezná příslušný dešifrovací klíč.
Uživatel může hodnověrně popřít, že jsou data zašifrována či že zná dešifrovací klíč. Příklady● V zašifrovaném souboru jsou dva texty – vrácený text závisí na zadaném klíči. ● Skrytý oddíl na disku (bez klíče nelze rozlišit zašifrovaný obsah od náhodně generovaného obsahu). ● Skrytý oddíl v zašifrovaném souboru (VeraCrypt). ● Zašifrované úložiště se při zadání chybného klíče přepíše náhodnými daty (Vanish)
Substituční šifranahrazení každého znaku jiným znakem dle nějakého pravidla. Typickým příkladem je Caesarova šifra, kdy je posun 3 znaky.
Kódová knihaslovník; vybraná slova či věty jsou nahrazeny kódy (obvykle číslo). První kolem roku 1500. Francie 1676: Velká všeobecná šifra. Pro nejčastější slova existuje více kódů.
Transpoziční šifrapřeskupení písmen dle určených pravidel. Je odolnější než většina substitučních.