Kryptologia

Kryptologia jest nauką o szyfrowaniu, czyli bezpiecznych sposobach przekazywania informacji. Kryptologię dzieli się na:

kryptografia - nauka o tworzeniu szyfrów i  kryptoanaliza - nauka o łamaniu szyfrów, tzn. o odczytywaniu zaszyfrowanej wiadomości bez znajomości klucza. Kryptologia jest nauką ścisłą, zajmuje się praktycznym zastosowaniem matematyki w ochronie danych. Ważną rolę we współczesnej kryptografii odgrywają takie działy matematyki jak: teoria liczb, logika kombinatoryczna, teoria złożoności,  i teoria informacji. Kryptologia jako nauka liczy kilka tysięcy lat. Jej rozwój przebiegał równolegle z rozwojem matematyki. Obecnie kryptografia stosowana jest do ochrony danych cyfrowych, ale wykorzystywano ją już w czasach starożytnych.

Kryptologia jako nauka liczy kilka tysięcy lat. Zapiski  na temat stosowania szyfrów znaleziono na pochodzących z Mezopotamii tabliczkach z pismem klinowym datowanych już na 1500 rok p.n.e. Rozwój kryptografii był powolny i nierówny. Powstawała ona niezależnie w wielu kręgach kulturowych  i przybierała różne formy i stopnie zaawansowania. Rozwój przebiegał równolegle z rozwojem matematyki. Szczególnie działania matematyków w czasie II Wojny światowej przyczyniły się do kojarzenia kryptologii z matematyką.

Proszę wyszukać  informacje o Kodzie ENIGMA

Istotą kryptografii jest zamiana tekstu jawnego na zaszyfrowany. Algorytm służący do zaszyfrowania i odszyfrowania wiadomości to szyfr, zaszyfrowana wiadomość - szyfrogram. Szyfry dzieli się na symetryczne i asymetryczne.

Szyfry symetryczne 

Szyfry symetryczne to takie, gdzie do szyfrowania i odszyfrowania potrzebny jest ten sam klucz. Bezpieczeństwo tych szyfrów opiera się tylko na utrzymaniu w tajemnicy klucza. Ujawnienie klucza pozwala odtworzyć szyfrogram.

 

szyfr symetryczny

Szyfry klasyczne

Szyfry klasyczne mogą się obecnie wydawać zbyt proste. Trzeba jednak pamiętać że powstawały w czasach gdy nie tylko nie było komputerów ale także niewielu ludzi umiało czytać i liczyć. Metody szyfrowania muszą być dostosowane do umiejętności użytkowników oraz warunków w jakich się znajdują.

Najprostszymi szyframi są szyfry podstawieniowe monoalfabetyczne. Szyfrowanie takie polega na podstawieniu w miejsce każdej litery tekstu jawnego, odpowiadającej jej jednej litery z alfabetu stworzonego w określony sposób. Podstawienie to ma charakter jeden do jeden, czyli jednej literze tekstu jawnego odpowiada tylko jedna litera alfabetu szyfrującego. Przykładami takich szyfrów są: Szyfr Cezara (100-44 p.n.e), Szyfr AtBash.

SZYFR CEZARA

To jeden z najstarszych i najbardziej znanych szyfrów. Posługiwał się nim Juliusz Cezar. Polega ona na zastąpieniu każdej litery tekstu literą, która w alfabecie znajduje się  3 miejsca dalej. Jest to bardzo łatwy do załamania szyfr. (Złośliwi twierdzili, że jego skuteczność wynikała głównie z faktu, że wrogowie jego, którzy mogli przechwycić szyfrowane nim wiadomości, często nie umieli czytać. )

Zatem do odczytu tekstu konieczna jest ta sama wiedza, co do jego zaszyfrowania: algorytm i klucz

 

 

 

Zakodowane słowo uczelnia 

 

Zakoduj słowo informatyka

 

SZYFR ATBASH

Szyfr AtBash, to wywodzący się z tradycji żydowskiej szyfr monoalfabetyczny. Zamiast każdej z liter alfabetu jawnego, podstawia się literę, która leży w takiej samej odległości od końca alfabetu, co dana litera od początku. W praktyce polega to na odwróceniu alfabetu.

 

 Zakodowany tekst jawny Uczenia  

 

Zakoduj słowo informatyka

Szyfry asymetryczne

Szyfry asymetryczne wykorzystują dwa klucze: publiczny, który służy do zaszyfrowania wiadomości i prywatny - tajny, do odszyfrowania. Odbiorca wiadomości wysyła jawnie swój klucz publiczny, nadawca szyfruje nim wiadomość i wysyła. Do odszyfrowania służy klucz prywatny. Przechwycenie klucza publicznego nie pozwala na odszyfrowanie wiadomości. Nie można także w żaden sposób na jego podstawie odtworzyć klucza prywatnego.

szyfr asymetryczny

Ponieważ kryptografia asymetryczna jest o wiele wolniejsza od symetrycznej, prawie nigdy nie szyfruje się wiadomości za pomocą kryptosystemów asymetrycznych.  Takie protokoły, łączące elementy kryptografii symetrycznej i asymetrycznej, nazywa się hybrydowymi.

Podstawy SSL (Secure Socket Layer)

SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych. Został opracowany przez firmę Netscape i powszechnie go przyjęto jako standard szyfrowania na WWW. Normalnie strony z serwerów oraz formularze do serwera są przesyłane przez się otwartym tekstem, który stosunkowo łatwo przechwycić (szczególnie w sieci lokalnej). Jeśli serwer używa protokołu SSL do komunikacji z przeglądarką, wówczas informacja w obie strony (między serwerem www i przeglądarką) jest przesyłana przez się w sposób zaszyfrowany.

Protokół SSL jest jedną z metod zapewniających bezpieczeństwo w transakcjach finansowych.

Moc szyfrowania

Ważną sprawą dla bezpieczeństwa zaszyfrowanych informacji jest długo�ę używanych kluczy (np. 128 bitów). Im klucze są dłuższe, tym trudniej jest informacje odszyfrować. Powszechnie się uważa, że:

  1. dla kluczy asymetrycznych: 512 - to zbyt mało, 768 - stosunkowo bezpiecznie, 1024 - silne bezpieczeństwo.
  2. dla kluczy symetrycznych: 40 - to zbyt mało, 56 - stosunkowo bezpiecznie, 128 - silne bezpieczeństwo.

łamanie kluczy metodą brute force (sprawdzanie po kolei możliwych kluczy).

  1. Złamanie klucza 40 bitowego zajęło 3 godziny sieci komputerów.
  2. Złamanie klucza 56 bitowego (w algorytmie RC5) zajęło 250 dni w ramach jednego z projektów distributed.net. Eksperyment został przeprowadzony przez sieć komputerów, których moc obliczeniowa była równoważna 26 tysięcom komputerów klasy Pentium 200.
  3. Złamanie klucza 128 bitowego zajęłoby 1 bilion x 1 bilion lat (za pomocą pojedynczego superkomputera).

Oznaczenia SSL

Połączenie się ze stroną WWW poprzez SSL jest oznaczane w przeglądarkach następująco:

  1. W obu przeglądarkach aktualny adres zaczyna się od https://.
  2. W Internet Explorer, w prawej części paska stanu jest wyświetlany symbol kłódki. Klikając kłódkę można zobaczyć szczegółowe informacje o certyfikacie. Po najechaniu na symbol kłódki wyświetlana jest informacja o długości klucza symetrycznego.

Zbadaj teraz swoją przeglądarkę wchodząc na szyfrowane strony firmy Thawte (serwis posiada certyfikat SSL 128): https://www.thawte.com

 

Program do sprawdzania haseł