• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Kryptologia



    Podstrony: 1 [2] [3] [4]
    Przeczytaj także...
    Bletchley Park – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu. Podczas II wojny światowej była siedzibą zespołu brytyjskich kryptologów, należących do Rządowej Szkoły Kodów i Szyfrów (Government Code and Cypher School), później znanej jako Rządowa Centrala Łączności (Government Communications Headquarters).Szyfr na krzywych eliptycznych (ang. Elliptic Curve Cryptography, ECC) – algorytm wykorzystujący krzywe eliptyczne w celu szyfrowania informacji (istnieją także inne algorytmy np. algorytm rozkładu liczb złożonych na czynniki pierwsze wykorzystujące krzywe eliptyczne).
    Niemiecka maszyna szyfrująca Lorenza, wykorzystywana podczas II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla.

    Kryptologia (z gr. κρυπτός – kryptos – "ukryty" i λόγος – logos – "rozum", "słowo") – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.

    Generator liczb pseudolosowych (Pseudo-Random Number Generator, lub PRNG) to program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek, ang. seed) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.Algebra Boole’a – algebra ogólna stosowana w matematyce, informatyce teoretycznej oraz elektronice cyfrowej. Jej nazwa pochodzi od nazwiska matematyka, filozofa i logika George’a Boole’a. Teoria algebr Boole’a jest działem matematyki na pograniczu teorii częściowego porządku, algebry, logiki matematycznej i topologii.

    Kryptologię dzieli się na:

  • kryptografię (z gr. κρυπτός oraz γράφω gráfo "pisać"), czyli gałąź wiedzy o utajnianiu wiadomości;
  • kryptoanalizę (gr. kryptós oraz analýein – rozluźnić), czyli gałąź wiedzy o przełamywaniu zabezpieczeń oraz o deszyfrowaniu wiadomości przy braku klucza lub innego wymaganego elementu schematu szyfrowania (szyfru).
  • Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego.

    Ronald Linn Rivest (ur. w 1947 w Schenectady, Nowy Jork) – informatyk, kryptograf. Za swój wkład w rozwój kryptografii asymetrycznej otrzymał w 2002 roku nagrodę Turinga. Pracuje na stanowisku profesora informatyki uniwersytetu MIT.National Institute of Standards and Technology (ang. Narodowy Instytut Standaryzacji i Technologii) to amerykańska agencja federalna spełniająca funkcję analogiczną do Głównego Urzędu Miar. W latach 1901 - 1988 nosił nazwę National Bureau of Standards (ang. Narodowe Biuro Standaryzacji). Główna siedziba znajduje się w Gaithersburg w stanie Maryland. Bezpośredni nadzór nad agencją sprawuje Departament Handlu Stanów Zjednoczonych (Department of Commerce).

    Jednak za najważniejsze zastosowania kryptologii uznaje się utajnianie informacji w wojskowości i dyplomacji. W tych zastosowaniach używa się najbardziej zaawansowanych funkcji i protokołów kryptograficznych. Zasadą ich implementacji są specjalnie opracowane, unikatowe urządzenia kryptograficzne, które wraz z funkcjami i protokołami poddawane są procedurze certyfikacji przez właściwe instytucje, odpowiedzialne za bezpieczeństwo teleinformacyjne danego państwa (w Polsce - Agencję Bezpieczeństwa Wewnętrznego i Służbę Kontrwywiadu Wojskowego).

    Patent – potocznie: dokument wydawany przez urzędy patentowe; właściwie: ograniczone w czasie prawa właściciela rozwiązania technicznego do wyłącznego korzystania z wynalazku bądź wynalazków będących przedmiotem patentu w celach zawodowych lub zarobkowych na terenie państwa, które decyzją administracyjną patentu udzieliło, pod warunkiem wniesienia opłat za co najmniej pierwszy okres ochrony od daty zgłoszenia.Teoria złożoności obliczeniowej – dział teorii obliczeń, którego głównym celem jest określanie ilości zasobów potrzebnych do rozwiązania problemów obliczeniowych. Rozważanymi zasobami są takie wielkości jak czas, pamięć lub liczba procesorów.

    Spis treści

  • 1 Terminologia
  • 1.1 Kryptologia i kryptografia
  • 2 Historia kryptografii i kryptoanalizy
  • 3 Współczesna kryptologia
  • 3.1 Kryptografia symetryczna
  • 3.2 Kryptografia asymetryczna
  • 3.3 Kryptoanaliza
  • 3.4 Algorytmiczne podstawy kryptografii
  • 3.5 Protokoły kryptograficzne
  • 4 Uregulowania prawne dotyczące kryptografii
  • 4.1 Zakazy
  • 4.2 Ograniczenia eksportu
  • 4.3 Rola NSA
  • 4.4 Digital Rights Management
  • 5 Zobacz też
  • 6 Przypisy
  • 7 Dalsza lektura
  • Rozkład na czynniki lub faktoryzacja – proces, w którym dla danego obiektu znajdują się obiekty, takie że ich iloczyn jest jemu równy, przez co są one w pewnym sensie od niego prostsze.Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.

    Terminologia[]

    Istotnym elementem technik kryptograficznych jest proces zamiany tekstu jawnego w szyfrogram (inaczej kryptogram); proces ten nazywany jest szyfrowaniem, a proces odwrotny, czyli zamiany tekstu zaszyfrowanego na powrót w możliwy do odczytania, deszyfrowaniem.

    Przez szyfr rozumiana jest para algorytmów służących do przeprowadzenia obu procesów. Wraz z algorytmami dodatkowo używa się kluczy, czyli pewnych niezbędnych parametrów, od których zależy wynik obu procesów. Innymi słowy: znajomość algorytmu i szyfrogramu bez dostępu do klucza nie pozwoli na odtworzenie tekstu jawnego.

    Szyfr strumieniowy – nazywany także algorytmem strumieniowym, algorytmem potokowym lub szyfrem strumieniowym; jest to algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości. Algorytm ten składa się z generatora strumienia bitowego, będącego kluczem szyfrującym oraz elementu dodającego (na przykład operacji XOR).Wielka Brytania, Zjednoczone Królestwo (ang. United Kingdom), Zjednoczone Królestwo Wielkiej Brytanii i Irlandii Północnej (ang. United Kingdom of Great Britain and Northern Ireland) – unitarne państwo wyspiarskie położone w Europie Zachodniej. W skład Wielkiej Brytanii wchodzą: Anglia, Walia i Szkocja położone na wyspie Wielka Brytania oraz Irlandia Północna leżąca w północnej części wyspy Irlandia. Na wyspie tej znajduje się jedyna granica lądowa Zjednoczonego Królestwa z innym państwem – Irlandią. Poza nią, Wielka Brytania otoczona jest przez Ocean Atlantycki na zachodzie i północy, Morze Północne na wschodzie, kanał La Manche na południu i Morze Irlandzkie na zachodzie.

    Kryptografia nie zajmuje się jednak wyłącznie szyfrowaniem i deszyfrowaniem tekstów. Po pierwsze, dane przekazywane są najczęściej w postaci binarnej, co umożliwia również obróbkę takich danych jak dźwięk czy obraz; po drugie, równie ważne jak zapewnianie poufności danych jest ich integralność (niezmienność danych w czasie procesu), uwierzytelnianie (pewność co do ich pochodzenia) oraz niezaprzeczalność (nadawca nie może wyprzeć się faktu, że był nadawcą wiadomości). Ponadto kryptografia zajmuje się takimi zagadnieniami, jak: podpis cyfrowy, głosowanie elektroniczne (e-voting), dowód z wiedzą zerową, współdzielenie tajemnic, obliczenia wielopodmiotowe i inne.

    Arytmetyka modularna, arytmetyka reszt – w matematyce system liczb całkowitych, w którym liczby „zawijają się” po osiągnięciu pewnej wartości nazywanej modułem, często określanej terminem modulo (skracane mod). Pierwszy pełny wykład arytmetyki reszt przedstawił Carl Friedrich Gauss w Disquisitiones Arithmeticae („Badania arytmetyczne”, 1801).Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty.

    Ważnym terminem używanym w kryptografii jest kryptosystem, a więc system obejmujący zastosowane w danym wypadku szyfry, metody generowania kluczy, urządzenia wraz z oprogramowaniem oraz procedury ich użycia. Istotnym aspektem kryptosystemu jest jego bezpieczeństwo – odporność na ataki kryptologiczne.

    W języku potocznym termin kodowanie używany jest dla nazywania wszelkich metod szyfrowania lub ukrywania znaczenia. W kryptografii jednak kodowanie ma nieco inne znaczenie. Podstawowa różnica polega na zastosowaniu odmiennych narzędzi podczas zamiany tekstu otwartego na utajniony przy pomocy obu tych sposobów działania; o ile w procesie szyfrowania istotnym jego elementem jest klucz, to kodowanie obywa się bez tego składnika systemu – odbywa się ono przy pomocy książki kodowej – rodzaju słownika wiążącego słowa i wyrażenia języka tekstu jawnego z odpowiadającymi im "słowami" kodu. Następuje zamiana jednostek tekstu jawnego (tzn. znaczących słów lub zdań) na słowa kodowe (np. Atak o świcie zostaje zastąpiony słowem Szarlotka).

    Kamasutra, Kama Sutra, Kama (w sanskrycie: कामसूत्र) – traktat indyjski w sanskrycie na temat seksualności i zachowań seksualnych. Pełny tytuł to vātsyāyana kāma sūtra ("Aforyzmy o miłości napisane przez Vatsyayana"). Autorstwo tekstu przypisuje się Watsjajanie (Vātsyāyana Mallanaga) żyjącemu prawdopodobnie pomiędzy I a VI wiekiem naszej ery. Brak dokładnych danych źródłowych uniemożliwia dokładną identyfikację wieku, w którym powstał traktat – jednak jak sam autor podawał – nie była to jedyna ówcześnie znana rozprawa o miłości.Inżynieria społeczna, inżynieria socjalna, socjotechnika — w bezpieczeństwie teleinformatycznym zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Hackerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym jest człowiek.

    Z kodów tego typu w obecnej kryptografii się nie korzysta, z wyjątkiem ich zastosowania jako kryptonimów operacji wojskowych (np. Operacja Overlord czy Akcja Burza), ze względu na fakt, że dobrze dobrany szyfr jest zarówno praktyczniejszy, jak i bardziej bezpieczny niż jakikolwiek kod. Ponadto szyfry są lepiej dopasowane do wykorzystania za pomocą sprzętu komputerowego.

    Nowy Testament (gr. Ἡ Καινὴ Διαθήκη, on Kainē Diathēkē) – druga, po Starym Testamencie, część Biblii chrześcijańskiej, powstała na przestrzeni 51-96 r. n.e.; stanowi zbiór 27 ksiąg, przedstawiających wydarzenia z życia Jezusa i wczesnego Kościoła oraz pouczenia skierowane do wspólnot chrześcijańskich, tradycyjnie datowanych na drugą połowę I wieku; niektórzy bibliści datują część ksiąg również na pierwszą połowę II wieku; główne źródło chrześcijańskiej doktryny i etyki.DVD (Digital Video Disc lub Digital Versatile Disc) – rozpowszechniony w roku 1995 standard zapisu danych na optycznym nośniku danych, podobnym do CD-ROM (te same wymiary: 12 lub 8 cm) lecz o większej pojemności uzyskanej dzięki zwiększeniu gęstości zapisu.

    Kryptologia i kryptografia[]

    W sensie ścisłym określenia kryptografia i kryptologia, jako opisujące pewne dziedziny nauki, mają znaczenie podane we wstępie; kryptografia jest pojęciem węższym. Jednak w praktycznym stosowaniu technik kryptologicznych zwykle używane jest słowo kryptografia. Dla przykładu: mówi się o protokołach, systemach, technikach czy zabezpieczeniach kryptograficznych (nie kryptologicznych). Można więc mówić o drugim znaczeniu słowa kryptografia, którym jest praktyczne wykorzystanie technik z dziedziny nauki – kryptologii.

    RSA – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adi Shamira oraz Leonarda Adlemana. Pierwszy algorytm, który może być stosowany zarówno do szyfrowania jak i do podpisów cyfrowych. Bezpieczeństwo szyfrowania opiera się na trudności faktoryzacji dużych liczb złożonych. Jego nazwa pochodzi od pierwszych liter nazwisk jego twórców.Claude Elwood Shannon (urodzony 30 kwietnia 1916 - zmarł 24 lutego 2001 po długotrwałych zmaganiach z chorobą Alzheimera) - amerykański matematyk i inżynier, profesor MIT. Jeden z twórców teorii informacji. Jako jeden z pierwszych pojął doniosłość kodu binarnego i już jako młody człowiek proroczo twierdził, że ciągami zer i jedynek da się opisać tekst, obraz i dźwięk.


    Podstrony: 1 [2] [3] [4]



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Warto wiedzieć że... beta

    Thomas Jefferson (ur. 13 kwietnia 1743 w Shadwell w stanie Wirginia, zm. 4 lipca 1826 w Charlottesville) – amerykański prawnik, działacz niepodległościowy, archeolog, architekt, trzeci prezydent USA (1801–1809), założyciel stanowego University of Virginia. Pochodził z zamożnej rodziny o wysokim statusie społecznym.
    Chrześcijaństwo, chrystianizm (gr. Χριστιανισμóς, łac. Christianitas) – monoteistyczna religia objawienia, bazująca na nauczaniu Jezusa Chrystusa zawartym w kanonicznych ewangeliach. Jej wyznawcy uznają w nim obiecanego Mesjasza i Zbawiciela, który ustanowił Królestwo Boże poprzez swoje Zmartwychwstanie. Kanon wiary chrześcijańskiej został spisany w Nowym Testamencie i przekazywany jest przez Kościoły.
    Język grecki, greka (starogr. dialekt attycki Ἑλληνικὴ γλῶττα, Hellenikè glõtta; nowogr. Ελληνική γλώσσα, Ellinikí glóssa lub Ελληνικά, Elliniká) – język indoeuropejski z grupy helleńskiej, w starożytności ważny język basenu Morza Śródziemnego. W cywilizacji Zachodu zaadaptowany obok łaciny jako język terminologii naukowej, wywarł wpływ na wszystkie współczesne języki europejskie, a także część pozaeuropejskich i starożytnych. Od X wieku p.n.e. zapisywany jest alfabetem greckim. Obecnie, jako język nowogrecki, pełni funkcję języka urzędowego w Grecji i Cyprze. Jest też jednym z języków oficjalnych Unii Europejskiej. Po grecku mówi współcześnie około 15 milionów ludzi. Język grecki jest jedynym językiem z helleńskich naturalnych, który nie wymarł.
    Statystyka (niem. Statistik, „badanie faktów i osób publicznych”, z łac. [now.] statisticus, „polityczny, dot. polityki”, od status, „państwo, stan”) – nauka, której przedmiotem zainteresowania są metody pozyskiwania i prezentacji, a przede wszystkim analizy danych opisujących zjawiska, w tym masowe.
    Liczba Bestii – pojęcie odnoszące się do jednej z postaci 13 rozdziału Apokalipsy świętego Jana – pierwszej z Bestii, popularnie utożsamianej z Szatanem lub Antychrystem. Jest ono zwykle kojarzone z liczbą 666, choć w niektórych wersjach tekstu wartość ta wynosi 616, 646 lub 665. Bywa ona zapisywana również jako "FFF" ("F" jest szóstą literą alfabetu łacińskiego).
    Protokół Diffiego-Hellmana – protokół wymiany kluczy szyfrujących, opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku. Jego siła oparta jest na trudności obliczenia logarytmów dyskretnych w ciałach skończonych. Klucz wymieniony za pomocą tego algorytmu może zostać wykorzystany do szyfrowania komunikacji. Algorytm pozwala bezpiecznie wymienić klucz nawet jeżeli istnieje osoba, która podsłuchuje proces wymiany klucza, nie chroni jednak przed atakami typu man in the middle. Algorytm nie nadaje się do szyfrowania i deszyfrowania wiadomości.
    Puzzle – forma rozrywki polegająca na składaniu dużego obrazka z małych fragmentów o charakterystycznych kształtach. Za twórcę pierwszych puzzli uważany jest John Spilsbury, londyński grawer i kartograf (1763 rok). W celu ułatwienia nauki geografii naklejał drukowane mapy na cienkie deski z mahoniu i rozcinał całość wzdłuż granic państw. Ta forma pomocy naukowych rozprzestrzeniła się w całej Anglii i była stosowana także do nauczania innych przedmiotów. Oprócz układanek dla dzieci tworzono również puzzle dla dorosłych, które miały odpowiednią dla nich tematykę, np. przedstawiały wydarzenia lub ówczesne osobistości. Poza Anglią puzzle rozprzestrzeniły się w drugiej połowie XIX wieku, a zastosowanie pił włośnicowych do wycinania puzzli pozwoliło uzyskiwać dokładniejsze elementy. Ponadto zaczęto również ciąć obrazki na elementy, które nie miały kształtów przyjętych na rysunkach. Natomiast wymyślne kształty powodowały, że puzzle były trudniejsze do ułożenia. Na początku XX wieku rozpoczęto maszynowo wykrawać elementy, co pozwoliło obniżyć koszty i spopularyzować tę formę rozrywki.

    Reklama