Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Robert Poznański"

Szyfry strumieniowe na przykładzie algorytmów A5/1 i Rabbit


  Przez długi czas szyfry strumieniowe pozostawały w cieniu bardziej popularnych szyfrów blokowych. Jednym z pierwszych algorytmów blokowych wyznaczających standardy był powstały w 1975 r. DES - Data Encryption Standard. Jego działanie polegało na szyfrowaniu bloków po 64 bity na raz. W dzisiejszych algorytmach standardem są bloki długości 128 bitów i więcej. Szyfry strumieniowe działają w trochę inny sposób. Wynikiem ich działania jest strumień bitów, który służy do zaszyfrowania wiadomości. Można więc o nich powiedzieć, że są bardziej generatorami strumienia klucza niż algorytmami szyfrującymi. Jednym z takich algorytmów był zaprezentowany w 1987 r. A5/1. Jego przeznaczeniem było szyfrowanie transmisji w sieciach GSM i pod to konkretne rozwiązanie został projektowany. Innym ciekawym przykładem podejścia do szyfrów strumieniowych jest pokazany w 2003 r. algorytm Rabbit. Jest to algorytm ogólnego przeznaczenia, który może zostać użyty w praktycznie każdym zastosowaniu. Na początku warto jednak zapoznać się z ogólną budową i ideą szyfrowania strumieniowego. Szyfry strumieniowe Szyfry strumieniowe są algorytmami, które przekształcają tekst jawny w szyfrogram kolejno bit po bicie - rys. 1. Generator strumienia klucza wytwarza strumień bitów K, który jest dodawany modulo 2 z ciągiem bitów tekstu jawnego P celem wygenerowania strumienia bitów szyfrogramu C = P ⊕ K. Bezpieczeństwo systemu całkowicie zależy od wewnętrznych właściwości generatora strumienia klucza. Jeżeli generator strumienia klucza wytwarza nieskończony ciąg zer, to szyfrogram będzie równy tekstowi jawnemu i cała operacja nie będzie miała sensu. Jeżeli generator strumienia klucza wytwarza powtarzający się wzorzec 16-bitowy, to algorytm będzie zwykłym sumatorem modulo 2 z bardzo małym (pomijalnym) stopniem zabezpieczenia. Jeżeli generator strumienia klucza wytwarza nieskończony strumień bitów losowych (nie pseudolosowych), to otrzymujemy klucz jednorazowy i do[...]

Podpis elektroniczny - zasady działania DOI:

Czytaj za darmo! »

Przez bardzo długi czas techniki kryptograficzne wykorzystywane były do szyfrowania i utajniania wiadomości i informacji. Praktyki takie stosowano już za czasów Cesarstwa Rzymskiego za pomocą prostego algorytmu podstawieniowego (tzw. szyfr cezara). Każda litera szyfrogramu była zastępowana inną, odległą o kilka pozycji w alfabecie (a -> d, b-> e itd.). W tym przypadku kluczem do odszyfrowania była wiedza w jaki sposób przestawione są litery alfabetu. Szczytowym osiągnięciem kryptografii sprzed ery komputerów i maszyn liczących była niemiecka maszyna szyfrująca Enigma. Miała ona budowę mechaniczno- elektryczną. Najważniejszymi elementami były: 26-znakowa klawiatura oraz zespół kilku, najczęściej 3-5 rotorów oraz jednego nieruchomego rotoru odwracającego. Każdy z nich posiadał 26 styków odpowiadających kolejnym literom alfabetu. Często między klawiaturą a zespołem wirników, znajdowała się centralka pozwalająca na ręczną zmianę znaków przy pomocy kabelków łączących poszczególne litery. Po naciśnięciu klawisza obwód elektryczny zamykał się, a prąd przepływał przez elementy składowe maszyny ostatecznie powodując zapalenie się jednej z wielu lampek podświetlających literę wyjściową. Ciągłe obroty wirników zmieniały drogę jaką przebywał sygnał. Enigma szyfrowała tzw. szyfrem poliaflabetycznym. Jednym z pierwszych zaawansowanych algorytmów szyfrujących jest zatwierdzony przez NIST w 1976 roku Data Encryption Standard, znany szerzej jako DES. W tym algorytmie, jak i wszystkich poprzednich do szyfrowania i deszyfrowania używano tego samego klucza. Były to tzw. algorytmy symetryczne. W tym samym 1976 roku Martin Hellman i Whitfield Diffi opublikowali nowy pomysł, który polegał na zastosowaniu dwóch powiązanych ze sobą matematycznie kluczy: publicznego oraz prywatnego, z których jeden służy do szyfrowania, a drugi do deszyfrowania wiadomości. Tak powstała kryptografia asymetryczna, która stała się podstawą podpisu elektronicznego. Podp[...]

Podsumowanie Narodowego Testu Interoperacyjności Podpisu Elektronicznego


  Podpis elektroniczny został wprowadzony do prawa europejskiego przez dyrektywę 99/93/EC, która została uchwalona w roku 1999. W Polsce podpis elektroniczny został zaimplementowany w roku 2001 poprzez uchwalenie "Ustawy o podpisie elektronicznym". Przepisy prawa nadają szczególne znaczenie podpisowi kwalifikowanemu, który jest zrównany z podpisem odręcznym. Format podpisu, który może być stosowany przy składaniu podpisów kwalifikowanych został zdefiniowany przez ETSI (European Telecommunications Standards Institute) w trzech odrębnych specyfikacjach, opisujących formaty podpisu XAdES, CAdES i PAdES. Ze względu na fakt, iż wymienione specyfikacje są bardzo obszerne, podpisy utworzone na ich podstawie mogą znacznie różnić się między sobą. Narodowy Test Interoperacyjności Podpisu Elektronicznego (NTIPE) miał na celu zbadanie o opisanie stanu rynku aplikacji służących do składania i weryfikacji bezpiecznego podpisu elektronicznego. Istotnymi elementami było zweryfikowanie problemów związanych ze współpracą różnych aplikacji, uznawalnością certyfikatów wydanych przez różne centra certyfikacji oraz ocena zgodności składanych podpisów z wymaganiami prawa. W teście wzięło udział w sumie dziesięć aplikacji przygotowanych zarówno przez krajowe jak i zagraniczne podmioty. Na potrzeby NTIPE zbudowano autorskie środowisko zapewniające możliwość udostępniania plików z testami, możliwość wprowadzania rezultatów testu. Utworzono także centrum certyfikacji, które służyło do wydawania i[...]

Podsumowanie testu interoperacyjności podpisu CommonSign 2012


  Przeprowadzony w październiku 2011 r. pierwszy Narodowy Test Interoperacyjności Podpisu Elektronicznego okazał się dużym sukcesem. Krajowi i zagraniczni uczestnicy dobrze wykorzystali tę okazję do sprawdzenia aplikacji służących do składania oraz weryfikacji podpisu elektronicznego przygotowywanych przez różne firmy i organizacje. Ich pozytywne komentarze zdecydowały o tym, iż w roku 2012 została przeprowadzona druga edycja testów. Tegoroczne testy odbyły się pod nową marką CommonSign. Poziom merytoryczny imprezy, podobnie jak w roku ubiegłym, był na wysokim poziomie. Cykliczność przeprowadzania testów dała też dodatkową możliwość weryfikacji postępów w rozwoju aplikacji oraz dostosowywania ich do ciągle zmieniających się wymogów i norm. Zostało to osiągnięte poprzez przygotowanie trzech grup testów: nowych, powtarzanych z poprzednich edycji oraz stałych. Dzięki temu wyniki kolejnych edycji będzie można w miarodajny sposób porównywać. Testom towarzyszyła również dwudniowa konferencja poświęcona tematyce interoperacyjności podpisu elektronicznego, podczas której wiele uwagi poświęcono rozporządzeniu Parlamentu Europejskiego i Rady w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji na rynku wewnętrznym. Narodowy Test Interoperacyjności Podpisu Elektronicznego miał na celu weryfikację możliwości współpracy aplikacji do składania podpisu elektronicznego i sprawdze[...]

Przegląd formatów podpisu elektronicznego


  Aktualnie na rynku podpisu elektronicznego uzyskują duże znaczenie cztery standardy definiujące w jaki sposób zapisać podpis elektroniczny. Są nimi CAdES, XAdES, PAdES oraz ASiC opisane w standardach wydawanych przez ETSI (European Telecommu- nications Standards Institute). Są to standardy opisujące tzw. zaawansowany podpis elektroniczny, który wyróżnia się tym, że spełnia wymagania dotyczące takiego rodzaju podpisu zdefiniowane w Dyrektywie 99/93/WE. W każdym podpisie elektronicznym muszą zostać zawarte podstawowe informacje identyfikujące podpisującego, oraz o przyjętej technice jego wygenerowania. Zalecane jest także załączenie certyfikatu użytego do złożenia podpisu. W strukturze samego podpisu zawierają się również odnośniki do danych, które są takim podpisem opatrzone. Wszystkie te informacje są wykorzystywane w czasie procesu weryfikacji ważności podpisu. Aplikacja weryfikująca musi odczytać informacje zawarte w pliku z podpisem. Zestandaryzowanie oraz określenie miejsc w jakich się znajdują informacje, umożliwia rozpoznawanie podpisu pomiędzy aplikacjami. Dla przykładu, konieczne jest zawarcie informacji jaka została użyta funkcja skrótu, najczęściej jest to funkcja z rodziny SHA [1] oraz jaki jest algorytm podpisu, obecnie powszechnie stosowany jest algorytm RSA [2] z długością klucza 2048 bitów. Informacje zawarte w certyfikacie pozwolą na zbudowanie i zweryfikowanie ścieżki certyfikacji. Mogą także wskazywać mie[...]

 Strona 1