• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Szyfr

    Przeczytaj także...
    Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.
    Slang także język specjalny, argot, gwara środowiskowa – swoista odmiana potocznego języka ogólnonarodowego oparta na odrębności środowiskowej. Odróżnia się tym od dialektu i gwary, wyodrębnionych terytorialnie. W przeciwieństwie do gwar i dialektów, różni się od języka ogólnego leksyką, frazeologią i zmianami znaczeń słownictwa ogólnego, nie gramatyką.

    Szyfr (inaczej kryptograficzny algorytm szyfrujący) – funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. Zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania, a inna do deszyfrowania wiadomości. Wiadomość przed zaszyfrowaniem nazywana jest tekstem jawnym, zaś wiadomość zaszyfrowaną nazywamy szyfrogramem. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem.

    Archiwum Państwowe w Poznaniu – pierwsze archiwum w Poznaniu powstało w 1869 r. (Staatsarchiv Posen) jako placówka pruskiej sieci archiwów prowincjonalnych. Gromadziło księgi sądów grodzkich i ziemskich z okresu staropolskiego, akta i dokumenty ze skasowanych klasztorów oraz akta po zlikwidowanych urzędach pruskich.Enigma (z gr. αινιγμα, wym. enigma, pl. zagadka) – niemiecka przenośna, elektromechaniczna maszyna szyfrująca, oparta na zasadzie obracających się wirników, opracowana przez Artura Scherbiusa, a następnie produkowana przez wytwórnię Scherbius & Ritter. Wytwórnia ta została założona w 1918 z inicjatywy Scherbiusa oraz innego niemieckiego inżyniera Richarda Rittera i zajmowała się konstrukcją i produkcją urządzeń elektrotechnicznych, między innymi silników asynchronicznych. Scherbius odkupił prawa patentowe do innej wirnikowej maszyny szyfrującej, opracowanej przez holenderskiego inżyniera Hugona Kocha.

    Algorytm ograniczony[ | edytuj kod]

    Algorytmem ograniczonym nazywamy taki algorytm, który zapewnia bezpieczeństwo szyfrogramu tylko wtedy, gdy nie jest znana postać algorytmu (znajomość algorytmu pozwala odszyfrować szyfrogram). Algorytmy te są popularne w zastosowaniach, gdzie wysoki poziom bezpieczeństwa nie jest wymagany.

    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.Cryptonomicon – powieść autorstwa Neala Stephensona z 1999. Narracja obejmuje równolegle wątki dotyczące angielskich i amerykańskich kryptoanalityków pracujących w Bletchley Park i żołnierzy oddziałów liniowych współpracujących z nimi w czasie II wojny światowej, oraz losy ich potomków z końca XX wieku. W książce pojawiają się zarówno postacie i wydarzenia historyczne jak i fikcyjne.

    Algorytm z kluczem[ | edytuj kod]

    Algorytm z kluczem to taki, w którym do zaszyfrowania oraz odszyfrowania wiadomości wykorzystywane są klucze. W przeciwieństwie do algorytmów ograniczonych, bezpieczeństwo wiadomości oparte jest na kluczu. W przypadku wielu algorytmów klucz szyfrujący jest inny niż klucz deszyfrujący.

    Szyfry przestawieniowe (transposition cipher) – jedna z klasycznych metod szyfrowania. Szyfry te charakteryzują się tym, że w zaszyfrowanym tekście występują wszystkie znaki z tekstu jawnego, ale w innej kolejności. Szyfry należące do tej grupy zmieniają kolejność liter w szyfrowanym tekście według określonego schematu. Najczęściej przestawienia liter dokonuje się za pomocą figury geometrycznej.Szachownica Polibiusza - rodzaj szyfru monoalfabetycznego wymyślony w starożytności przez greckiego historyka Polibiusza.

    Rodzaje algorytmów szyfrujących z kluczem[ | edytuj kod]

    Wyróżniamy dwa rodzaje algorytmów kryptograficznych z kluczem:

  • Algorytmy symetryczne – w tego rodzaju algorytmach klucz szyfrujący może być wyznaczony z klucza deszyfrującego oraz klucz deszyfrujący może być wyznaczony z klucza szyfrującego.
  • Algorytmy z kluczem publicznym – w tych algorytmach klucz szyfrujący (nazywany też kluczem publicznym) jest inny niż klucz deszyfrujący (klucz prywatny) oraz nie można wyznaczyć klucza deszyfrującego z klucza szyfrującego.
  • Historyczne szyfry[ | edytuj kod]

    Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego (ze zbiorów Archiwum Państwowego w Poznaniu)

    Szyfry historyczne musiały umożliwiać szyfrowanie i deszyfrowanie przez człowieka, a więc opierać się na relatywnie prostych operacjach. Współczesne komputery są o kilkanaście rzędów wielkości szybsze w obliczeniach od ludzi i potrafią złamać praktycznie każdy tego typu szyfr. Istnieją przykłady szyfrów, które są możliwe do stosowania przez człowieka bez użycia komputerów i zapewniają pewien sensowny poziom bezpieczeństwa. Przykładami takich szyfrów są np.: szyfr z kluczem jednorazowym (ang.) one time pad, szyfry podstawieniowe dla krótkich wiadomości, a nawet szyfr Solitaire opisany w powieści pt. Cryptonomicon autorstwa Neala Stephensona.

    Szyfry podstawieniowe - szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane. Kryptografia klasyczna wyróżnia cztery rodzaje szyfrów podstawieniowych:Szyfr z kluczem jednorazowym (one-time pad) - szyfr zaproponowany w 1917 roku przez Gilberta Vernama, którego, przy poprawnym wykorzystaniu, nie można złamać. Szyfr z kluczem jednorazowym jest dużym zbiorem o niepowtarzalnych i przypadkowych sekwencjach znaków. W pierwotnej postaci była to jednorazowa taśma perforowana do dalekopisu. Nadawca używa każdej litery z tego zbioru do zaszyfrowania jednego znaku tekstu jawnego. Szyfrowanie to dodanie modulo 26 jednego znaku tekstu jawnego i znaku jednorazowego klucza.

    Wszystkie wymienione niżej szyfry nie mają obecnie żadnego praktycznego znaczenia:

  • Enigma
  • szyfr podstawieniowy
  • szyfr przestawieniowy
  • Szachownica Polibiusza
  • szyfr zmiennoprzesuwny
  • szyfr liczbowy
  • Zobacz też[ | edytuj kod]

  • argot
  • steganografia
  • Przypisy[ | edytuj kod]

    1. Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 29-30. ISBN 83-204-2678-2.
    Funkcja (łac. functio, -onis, „odbywanie, wykonywanie, czynność”) – dla danych dwóch zbiorów X i Y przyporządkowanie każdemu elementowi zbioru X dokładnie jednego elementu zbioru Y. Oznacza się ją na ogół f, g, h itd.Tekst jawny (lub inaczej tekst otwarty) – w kryptografii wiadomość, która nie została jeszcze zaszyfrowana (lub została odszyfrowana).




    Warto wiedzieć że... beta

    Algorytm symetryczny (inne nazwy: algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem) – algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje klucz lub klucze. W przypadku, gdy do szyfrowania i deszyfrowania wykorzystywane są różne klucze, to jest możliwe wyznaczenie klucza szyfrującego z deszyfrującego i odwrotnie. Ujawnienie jednego z kluczy umożliwia odtworzenie zaszyfrowanej wiadomości.
    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Reklama

    Czas generowania strony: 0.011 sek.