• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Szyfr

    Przeczytaj także...
    Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.
    Archiwum Państwowe w Poznaniu – pierwsze archiwum w Poznaniu powstało w 1869 r. (Staatsarchiv Posen) jako placówka pruskiej sieci archiwów prowincjonalnych. Gromadziło księgi sądów grodzkich i ziemskich z okresu staropolskiego, akta i dokumenty ze skasowanych klasztorów oraz akta po zlikwidowanych urzędach pruskich.

    Szyfr (inaczej kryptograficzny algorytm szyfrujący) – funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. Zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania, a inna do deszyfrowania wiadomości. Wiadomość przed zaszyfrowaniem nazywana jest tekstem jawnym, zaś wiadomość zaszyfrowaną nazywamy szyfrogramem. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem.

    Enigma (z gr. αινιγμα, wym. enigma, pl. zagadka) – niemiecka przenośna, elektromechaniczna maszyna szyfrująca, oparta na zasadzie obracających się wirników, opracowana przez Artura Scherbiusa, a następnie produkowana przez wytwórnię Scherbius & Ritter. Wytwórnia ta została założona w 1918 z inicjatywy Scherbiusa oraz innego niemieckiego inżyniera Richarda Rittera i zajmowała się konstrukcją i produkcją urządzeń elektrotechnicznych, między innymi silników asynchronicznych. Scherbius odkupił prawa patentowe do innej wirnikowej maszyny szyfrującej, opracowanej przez holenderskiego inżyniera Hugona Kocha.Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Algorytm ograniczony[]

    Algorytmem ograniczonym nazywamy taki algorytm, który zapewnia bezpieczeństwo szyfrogramu tylko wtedy, gdy nie jest znana postać algorytmu (znajomość algorytmu pozwala odszyfrować szyfrogram). Algorytmy te są popularne w zastosowaniach, gdzie wysoki poziom bezpieczeństwa nie jest wymagany.

    Cryptonomicon – powieść autorstwa Neala Stephensona z 1999. Narracja obejmuje równolegle wątki dotyczące angielskich i amerykańskich kryptoanalityków pracujących w Bletchley Park i żołnierzy oddziałów liniowych współpracujących z nimi w czasie II wojny światowej, oraz losy ich potomków z końca XX wieku. W książce pojawiają się zarówno postacie i wydarzenia historyczne jak i fikcyjne.Szyfry przestawieniowe (transposition cipher) – jedna z klasycznych metod szyfrowania. Szyfry te charakteryzują się tym, że w zaszyfrowanym tekście występują wszystkie znaki z tekstu jawnego, ale w innej kolejności. Szyfry należące do tej grupy zmieniają kolejność liter w szyfrowanym tekście według określonego schematu. Najczęściej przestawienia liter dokonuje się za pomocą figury geometrycznej.

    Algorytm z kluczem[]

    Algorytm z kluczem to taki, w którym do zaszyfrowania oraz odszyfrowania wiadomości wykorzystywane są klucze. W przeciwieństwie do algorytmów ograniczonych, bezpieczeństwo wiadomości oparte jest na kluczu. W przypadku wielu algorytmów klucz szyfrujący jest inny niż klucz deszyfrujący.

    Szachownica Polibiusza - rodzaj szyfru monoalfabetycznego wymyślony w starożytności przez greckiego historyka Polibiusza.Szyfry podstawieniowe - szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane. Kryptografia klasyczna wyróżnia cztery rodzaje szyfrów podstawieniowych:

    Rodzaje algorytmów szyfrujących z kluczem[]

    Wyróżniamy dwa rodzaje algorytmów kryptograficznych z kluczem:

  • Algorytmy symetryczne – w tego rodzaju algorytmach klucz szyfrujący może być wyznaczony z klucza deszyfrującego oraz klucz deszyfrujący może być wyznaczony z klucza szyfrującego.
  • Algorytmy z kluczem publicznym – w tych algorytmach klucz szyfrujący (nazywany też kluczem publicznym) jest inny niż klucz deszyfrujący (klucz prywatny) oraz nie można wyznaczyć klucza deszyfrującego z klucza szyfrującego.
  • Historyczne szyfry[]

    Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego (ze zbiorów Archiwum Państwowego w Poznaniu)

    Szyfry historyczne musiały umożliwiać szyfrowanie i deszyfrowanie przez człowieka, a więc opierać się na relatywnie prostych operacjach. Współczesne komputery są o kilkanaście rzędów wielkości szybsze w obliczeniach od ludzi i potrafią złamać praktycznie każdy tego typu szyfr. Istnieją jednak przykłady szyfrów, które są możliwe do stosowania przez człowieka bez użycia komputerów i zapewniają pewien sensowny poziom bezpieczeństwa. Warto zwrócić uwagę na fakt, że zwykle siatka szpiegowska w obcym kraju może mieć utrudniony dostęp do sprzętu komputerowego, nadal jednak musi być w stanie przesyłać bezpiecznie zaszyfrowane wiadomości. Przykładami takich szyfrów są np.: szyfr z kluczem jednorazowym (ang.) one time pad, szyfry podstawieniowe dla krótkich wiadomości, a nawet szyfr Solitaire opisany w powieści pt. "Cryptonomicon" autorstwa Neala Stephensona.

    Gaderypoluki – rodzaj prostego monoalfabetycznego szyfru podstawieniowego stosowanego w harcerstwie do szyfrowania krótkich wiadomości.Szyfr z kluczem jednorazowym (one-time pad) - szyfr zaproponowany w 1917 roku przez Gilberta Vernama, którego, przy poprawnym wykorzystaniu, nie można złamać. Szyfr z kluczem jednorazowym jest dużym zbiorem o niepowtarzalnych i przypadkowych sekwencjach znaków. W pierwotnej postaci była to jednorazowa taśma perforowana do dalekopisu. Nadawca używa każdej litery z tego zbioru do zaszyfrowania jednego znaku tekstu jawnego. Szyfrowanie to dodanie modulo 26 jednego znaku tekstu jawnego i znaku jednorazowego klucza.

    Wszystkie wymienione niżej szyfry nie mają obecnie żadnego praktycznego znaczenia:

  • Enigma
  • szyfr podstawieniowy
  • szyfr przestawieniowy
  • Szachownica Polibiusza
  • Gaderypoluki
  • szyfr zmiennoprzesuwny
  • szyfr liczbowy

  • Przypisy

    1. Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 29-30. ISBN 83-204-2678-2.

    Zobacz też[]

  • steganografia



  • w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Warto wiedzieć że... beta

    Funkcja (łac. functio, -onis, „odbywanie, wykonywanie, czynność”) – dla danych dwóch zbiorów X i Y przyporządkowanie każdemu elementowi zbioru X dokładnie jednego elementu zbioru Y. Oznacza się ją na ogół f, g, h itd.
    Tekst jawny (lub inaczej tekst otwarty) – w kryptografii wiadomość, która nie została jeszcze zaszyfrowana (lub została odszyfrowana).
    Algorytm symetryczny (inne nazwy: algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem) – algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje klucz lub klucze. W przypadku, gdy do szyfrowania i deszyfrowania wykorzystywane są różne klucze, to jest możliwe wyznaczenie klucza szyfrującego z deszyfrującego i odwrotnie. Ujawnienie jednego z kluczy umożliwia odtworzenie zaszyfrowanej wiadomości.
    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Reklama