Podstawy_kryptografii_Wydanie_III_pokry3.pdf

(1561 KB) Pobierz
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym
powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi
ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Michał Mrowiec
Projekt okładki: Jan Paluch
Fotografia na okładce została wykorzystana za zgodą Shutterstock.com
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/pokry3
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-6975-2
Copyright © Helion 2014
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
Kilka s ów wst pu .......................................................................... 11
Rozdzia 1. Historia kryptografii ........................................................................ 15
1.1. Prolog — Painvin ratuje Francj ............................................................................. 15
1.2. Pocz tek… ............................................................................................................... 19
1.2.1. Steganografia ................................................................................................ 19
1.2.2. Kryptografia .................................................................................................. 20
1.2.3. Narodziny kryptoanalizy ............................................................................... 22
1.3. Rozwój kryptografii i kryptoanalizy ........................................................................ 23
1.3.1. Szyfry homofoniczne .................................................................................... 23
1.3.2. Szyfry polialfabetyczne ................................................................................. 24
1.3.3. Szyfry digraficzne ......................................................................................... 29
1.3.4. Prawdziwy „szyfr nie do z amania” .............................................................. 30
1.3.5. Kamienie milowe kryptografii ...................................................................... 32
1.4. Kryptografia II wojny wiatowej ............................................................................. 33
1.4.1. Enigma i Colossus ......................................................................................... 33
1.5. Era komputerów ...................................................................................................... 38
1.5.1. DES ............................................................................................................... 39
1.5.2. Narodziny kryptografii asymetrycznej .......................................................... 40
1.5.3. RSA ............................................................................................................... 41
1.5.4. PGP ............................................................................................................... 42
1.5.5. Ujawniona tajemnica ..................................................................................... 43
1.5.6. Upowszechnienie kryptografii ...................................................................... 44
Rozdzia 2. Matematyczne podstawy kryptografii .............................................. 47
2.1. Podstawowe poj cia ................................................................................................ 48
2.1.1. S ownik tekstu jawnego ................................................................................ 48
2.1.2. Przestrze tekstu ............................................................................................ 48
2.1.3. Iloczyn kartezja ski ....................................................................................... 49
2.1.4. System kryptograficzny ................................................................................. 50
2.1.5. Szyfrowanie monoalfabetyczne ..................................................................... 51
2.1.6. Funkcje jednokierunkowe ............................................................................. 51
2.1.7. Arytmetyka modulo ...................................................................................... 52
2.1.8. Dwójkowy system liczbowy ......................................................................... 53
2.1.9. Liczby pierwsze ............................................................................................ 54
2.1.10. Logarytmy ................................................................................................... 59
2.1.11. Grupy, pier cienie i cia a ............................................................................. 60
2.1.12. Izomorfizmy ................................................................................................ 61
Kup książkę
Poleć książkę
8
Podstawy kryptografii
2.2. Wzory w praktyce .................................................................................................... 63
2.2.1. Kryptosystem RSA ........................................................................................ 63
2.2.2. Problem faktoryzacji du ych liczb ................................................................ 65
2.2.3. Mocne liczby pierwsze .................................................................................. 67
2.2.4. Generowanie liczb pierwszych ...................................................................... 67
2.2.5. Chi skie twierdzenie o resztach .................................................................... 70
2.2.6. Logarytm dyskretny ...................................................................................... 70
2.2.7. XOR i AND .................................................................................................. 72
2.2.8. Testy zgodno ci ............................................................................................. 73
2.2.9. Z o ono algorytmów .................................................................................. 82
2.2.10. Teoria informacji ......................................................................................... 83
Rozdzia 3. Kryptografia w teorii ....................................................................... 89
3.1. Ataki kryptoanalityczne i nie tylko .......................................................................... 89
3.1.1. Metody kryptoanalityczne ............................................................................. 89
3.1.2. Kryptoanaliza liniowa i ró nicowa ................................................................ 91
3.1.3. Inne rodzaje ataków ...................................................................................... 92
3.2. Rodzaje i tryby szyfrowania .................................................................................... 98
3.2.1. Szyfry blokowe ............................................................................................. 98
3.2.2. Szyfry strumieniowe ................................................................................... 107
3.2.3. Szyfr blokowy czy strumieniowy? .............................................................. 112
3.3. Protoko y kryptograficzne ..................................................................................... 113
3.3.1. Protoko y wymiany kluczy .......................................................................... 113
3.3.2. Podpis cyfrowy ............................................................................................ 117
3.3.3. Dzielenie sekretów ...................................................................................... 120
3.3.4. Inne protoko y ............................................................................................. 123
3.4. Infrastruktura klucza publicznego .......................................................................... 126
3.4.1. PKI w teorii… ............................................................................................. 127
3.4.2. …i w praktyce ............................................................................................. 127
3.5. Kryptografia alternatywna ..................................................................................... 130
3.5.1. Fizyka kwantowa w kryptografii ................................................................. 130
3.5.2. Kryptografia DNA ...................................................................................... 137
3.5.3. Kryptografia wizualna ................................................................................. 142
3.6. Wspó czesna steganografia .................................................................................... 144
3.6.1. Znaki wodne ................................................................................................ 144
3.6.2. Oprogramowanie steganograficzne ............................................................. 145
Rozdzia 4. Kryptografia w praktyce ............................................................... 147
4.1. Konstrukcja bezpiecznego systemu kryptograficznego ......................................... 147
4.1.1. Wybór i implementacja kryptosystemu ....................................................... 148
4.1.2. Bezpieczny system kryptograficzny ............................................................ 149
4.1.3. Najs absze ogniwo ...................................................................................... 150
4.2. Zabezpieczanie po cze internetowych ................................................................ 154
4.2.1. Protokó TLS ............................................................................................... 154
4.2.2. Protokó SSH ............................................................................................... 162
4.3. Symantec Encryption Desktop ............................................................................... 169
4.3.1. PGP Keys .................................................................................................... 173
4.3.2. PGP Messaging ........................................................................................... 177
4.3.3. PGP Zip ....................................................................................................... 181
4.3.4. PGP Disk ..................................................................................................... 185
4.3.5. PGP Viewer ................................................................................................. 194
4.3.6. File Share Encryption .................................................................................. 196
4.3.7. PGP Shredder .............................................................................................. 198
4.3.8. Web of Trust ............................................................................................... 199
Kup książkę
Poleć książkę
Spis tre ci
9
4.4. GnuPG ................................................................................................................... 201
4.4.1. Tworzenie certyfikatu ................................................................................. 201
4.4.2. Obs uga certyfikatów .................................................................................. 203
4.4.3. Szyfrowanie i podpisywanie ....................................................................... 205
4.4.4. Obs uga serwerów ....................................................................................... 209
4.5. TrueCrypt .............................................................................................................. 210
4.5.1. Tworzenie szyfrowanych dysków i partycji ................................................ 210
4.5.2. Obs uga dysków wirtualnych ...................................................................... 213
4.5.3. Ukryte dyski ................................................................................................ 213
4.5.4. Pozosta e opcje i polecenia .......................................................................... 215
4.6. Sk adanie i weryfikacja podpisów elektronicznych ............................................... 218
4.6.1. Wymagania techniczne ............................................................................... 218
4.6.2. Jak zdoby certyfikat cyfrowy? ................................................................... 219
4.6.3. O czym warto pami ta ? ............................................................................. 221
4.6.4. Konfiguracja programu pocztowego ........................................................... 222
4.6.5. Struktura certyfikatu .................................................................................... 226
4.7. Kryptografia w PHP i MySQL .............................................................................. 229
4.7.1. Funkcje szyfruj ce w PHP .......................................................................... 229
4.7.2. Szyfrowanie danych w MySQL .................................................................. 234
4.7.3. Kolejne udoskonalenia ................................................................................ 238
Podsumowanie ................................................................................................ 241
Dodatek A Jednokierunkowe funkcje skrótu ................................................... 243
A.1. MD5 ...................................................................................................................... 243
A.1.1. Przekszta cenia pocz tkowe ....................................................................... 243
A.1.2. P tla g ówna MD5 ...................................................................................... 244
A.1.3. Obliczenia ko cowe ................................................................................... 246
A.2. SHA-1 ................................................................................................................... 246
A.2.1. Przekszta cenia pocz tkowe ....................................................................... 246
A.2.2. P tla g ówna algorytmu SHA-1 .................................................................. 247
A.2.3. Operacje w cyklu SHA-1 ............................................................................ 247
A.2.4. Obliczenia ko cowe ................................................................................... 248
A.3. SHA-2 ................................................................................................................... 249
A.3.1. Dodatkowe poj cia ..................................................................................... 249
A.3.2. Przekszta cenia pocz tkowe ....................................................................... 250
A.3.3. Operacje w cyklu SHA-2 ............................................................................ 251
A.3.4. Dodatkowe ró nice mi dzy algorytmami SHA-2 .......................................... 253
A.4. SHA-3 ................................................................................................................... 254
A.4.1. SHA-3 — ogólny opis ................................................................................ 254
A.4.2. Funkcja rundy SHA-3 ................................................................................ 254
A.4.3. Funkcja mieszaj ca SHA-3 ........................................................................ 256
A.5. Inne funkcje skrótu ............................................................................................... 257
Dodatek B Algorytmy szyfruj ce .................................................................... 259
B.1. IDEA ..................................................................................................................... 259
B.1.1. Przekszta cenia pocz tkowe ....................................................................... 259
B.1.2. Operacje pojedynczego cyklu IDEA .......................................................... 259
B.1.3. Generowanie podkluczy ............................................................................. 261
B.1.4. Przekszta cenia MA .................................................................................... 261
B.1.5. Deszyfrowanie IDEA ................................................................................. 261
B.2. DES ....................................................................................................................... 263
B.2.1. Permutacja pocz tkowa (IP) ....................................................................... 263
B.2.2. Podzia tekstu na bloki ................................................................................ 263
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin