• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Kryptologia



    Podstrony: [1] 2 [3] [4]
    Przeczytaj także...
    Encyklopedia PWN – encyklopedia internetowa, oferowana – bezpłatnie i bez konieczności uprzedniej rejestracji – przez Wydawnictwo Naukowe PWN. Encyklopedia zawiera około 122 tysiące haseł i 5 tysięcy ilustracji.Bletchley Park – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu. Podczas II wojny światowej była siedzibą zespołu brytyjskich kryptologów, należących do Rządowej Szkoły Kodów i Szyfrów (Government Code and Cypher School), później znanej jako Rządowa Centrala Łączności (Government Communications Headquarters).
    Historia kryptografii i kryptoanalizy[ | edytuj kod]
    Starożytne greckie skytale, bardzo podobnie do tej rekonstrukcji mogły wyglądać najwcześniejsze urządzenia szyfrujące

    Do czasów nowożytnych kryptografia była związana wyłącznie z tajnością przekazywanych informacji (tzn. z ich szyfrowaniem) – przekształcaniem wiadomości z formy zrozumiałej w niezrozumiałą i z powrotem – w celu wykluczenia jej odczytania przez osoby niemające klucza do odszyfrowania, a które mogłyby tę wiadomość przechwycić lub podsłuchać.

    Generator liczb pseudolosowych (Pseudo-Random Number Generator, lub PRNG) to program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek, ang. seed) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.Algebra Boole’a – algebra ogólna stosowana w matematyce, informatyce teoretycznej oraz elektronice cyfrowej. Jej nazwa pochodzi od nazwiska matematyka, filozofa i logika George’a Boole’a. Teoria algebr Boole’a jest działem matematyki na pograniczu teorii częściowego porządku, algebry, logiki matematycznej i topologii.

    Najwcześniejsze formy utajniania pisemnych wiadomości – z uwagi na fakt, że większość ludzi i tak nie umiała czytać – wymagały niewiele więcej niż ówczesnego odpowiednika pióra i papieru. Zwiększenie się umiejętności czytania i pisania, szczególnie u przeciwnika, przyczyniło się do powstania rzeczywistej kryptografii.

    Ronald Linn Rivest (ur. w 1947 w Schenectady, Nowy Jork) – informatyk, kryptograf. Za swój wkład w rozwój kryptografii asymetrycznej otrzymał w 2002 roku nagrodę Turinga. Pracuje na stanowisku profesora informatyki uniwersytetu MIT.National Institute of Standards and Technology (ang. Narodowy Instytut Standaryzacji i Technologii) to amerykańska agencja federalna spełniająca funkcję analogiczną do Głównego Urzędu Miar. W latach 1901 - 1988 nosił nazwę National Bureau of Standards (ang. Narodowe Biuro Standaryzacji). Główna siedziba znajduje się w Gaithersburg w stanie Maryland. Bezpośredni nadzór nad agencją sprawuje Departament Handlu Stanów Zjednoczonych (Department of Commerce).

    Szyfry antyczne dzieli się na dwie główne grupy: szyfry przestawieniowe, za pomocą których zmieniano kolejność liter w wiadomości (przykład najprostszego przestawienia – „pomóż mi” staje się „opómż im”) oraz szyfry podstawieniowe, które polegały na zastępowaniu pojedynczych liter lub ich grup, odpowiednio: innymi literami lub ich grupami (np. „natychmiastowy wylot” staje się „obuzdinjvbtupxz xzmpu” w najprostszym podstawieniu za daną literę – następnej litery alfabetu łacińskiego). W prostych wersjach obydwa szyfry oferują niewielki stopień utajnienia przed przeciwnikiem.

    Patent – potocznie: dokument wydawany przez urzędy patentowe; właściwie: ograniczone w czasie prawa właściciela rozwiązania technicznego do wyłącznego korzystania z wynalazku bądź wynalazków będących przedmiotem patentu w celach zawodowych lub zarobkowych na terenie państwa, które decyzją administracyjną patentu udzieliło, pod warunkiem wniesienia opłat za co najmniej pierwszy okres ochrony od daty zgłoszenia.Teoria złożoności obliczeniowej – dział teorii obliczeń, którego głównym celem jest określanie ilości zasobów potrzebnych do rozwiązania problemów obliczeniowych. Rozważanymi zasobami są takie wielkości jak czas, pamięć lub liczba procesorów.

    Jednym z najwcześniejszych szyfrów podstawieniowych był szyfr Cezara, w którym każda litera tekstu jawnego zastępowana była literą oddaloną o pewną ustaloną liczbę pozycji w alfabecie. Szyfr ten został nazwany na cześć Juliusza Cezara, który używał go (z przesunięciem o 3) do komunikacji podczas kampanii wojskowych; jest on podobny do kodu Excess-3 w Algebrze Boole’a.

    Rozkład na czynniki lub faktoryzacja – proces, w którym dla danego obiektu znajdują się obiekty, takie że ich iloczyn jest jemu równy, przez co są one w pewnym sensie od niego prostsze.Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.

    Szyfrowanie miało za zadanie zapewnić tajność w komunikacji na przykład pomiędzy szpiegami, dowódcami wojskowymi, dyplomatami; miało też zastosowanie wśród wyznawców religii – wcześni chrześcijanie wykorzystywali kryptografię do ukrycia niektórych aspektów ich pism religijnych w celu uniknięcia oskarżeń, które – gdyby nie zachowali ostrożności – z pewnością by się pojawiły. Sławna liczba 666 (lub w niektórych wczesnych pismach – 616), czyli liczba Bestii z Apokalipsy św. Jana, księgi chrześcijańskiego Nowego Testamentu, uważana jest czasem za zaszyfrowane odniesienie do rzymskiego cesarza Nerona, który prowadził politykę prześladowania chrześcijan. Istnieją również zapisy kilku innych, wcześniejszych szyfrów hebrajskich. Stosowanie kryptografii zalecała też Kamasutra kochankom chcącym się komunikować bez ryzyka wykrycia.

    Szyfr strumieniowy – nazywany także algorytmem strumieniowym, algorytmem potokowym lub szyfrem strumieniowym; jest to algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości. Algorytm ten składa się z generatora strumienia bitowego, będącego kluczem szyfrującym oraz elementu dodającego (na przykład operacji XOR).Wielka Brytania, Zjednoczone Królestwo (ang. United Kingdom), Zjednoczone Królestwo Wielkiej Brytanii i Irlandii Północnej (ang. United Kingdom of Great Britain and Northern Ireland) – unitarne państwo wyspiarskie położone w Europie Zachodniej. W skład Wielkiej Brytanii wchodzą: Anglia, Walia i Szkocja położone na wyspie Wielka Brytania oraz Irlandia Północna leżąca w północnej części wyspy Irlandia. Na wyspie tej znajduje się jedyna granica lądowa Zjednoczonego Królestwa z innym państwem – Irlandią. Poza nią, Wielka Brytania otoczona jest przez Ocean Atlantycki na zachodzie i północy, Morze Północne na wschodzie, kanał La Manche na południu i Morze Irlandzkie na zachodzie.

    Steganografia, wynaleziona również w starożytności, była rodzajem szyfrowania polegającym na ukryciu – w celu zachowania tajności – samego faktu istnienia przekazu. Wczesnego przykładu dostarcza Herodot, który opisał z własnego doświadczenia ukrycie wiadomości – tatuażu na ogolonej głowie niewolnika – pod nowo wyrosłymi włosami. Wśród bliższych współczesności przykładów steganografii są takie techniki jak atramenty sympatyczne, mikrokropki oraz cyfrowe znaki wodne.

    Arytmetyka modularna, arytmetyka reszt – w matematyce system liczb całkowitych, w którym liczby „zawijają się” po osiągnięciu pewnej wartości nazywanej modułem, często określanej terminem modulo (skracane mod). Pierwszy pełny wykład arytmetyki reszt przedstawił Carl Friedrich Gauss w Disquisitiones Arithmeticae („Badania arytmetyczne”, 1801).Kryptologia (z gr. κρυπτός – kryptos – "ukryty" i λόγος – logos – "słowo") – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.

    Szyfrogram wygenerowany przy użyciu klasycznego szyfru (i niektórych rodzajów szyfrów nowoczesnych) zawsze niesie ze sobą pewne statystyczne informacje związane z wyjściowym tekstem jawnym, które mogą posłużyć do złamania szyfru. Po odkryciu metod kryptoanalizy statystycznej przez arabskiego uczonego Al-Kindiego w IX wieku n.e. stało się możliwe, z mniejszymi lub większymi trudnościami, złamanie prawie każdego z takich szyfrów przez kogoś, kto ma odpowiednią wiedzę właśnie w dziedzinie odkrytej przez Al-Kindiego.

    Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty.Kamasutra, Kama Sutra, Kama (w sanskrycie: कामसूत्र) – traktat indyjski w sanskrycie na temat seksualności i zachowań seksualnych. Pełny tytuł to vātsyāyana kāma sūtra ("Aforyzmy o miłości napisane przez Vatsyayana"). Autorstwo tekstu przypisuje się Watsjajanie (Vātsyāyana Mallanaga) żyjącemu prawdopodobnie pomiędzy I a VI wiekiem naszej ery. Brak dokładnych danych źródłowych uniemożliwia dokładną identyfikację wieku, w którym powstał traktat – jednak jak sam autor podawał – nie była to jedyna ówcześnie znana rozprawa o miłości.

    Sytuacja bezbronności szyfrów wobec kryptoanalizy panowała do momentu opracowania przez Leona Battistę Albertiego szyfrów polialfabetycznych około roku 1467 (choć istnieją też przypuszczenia, że wcześniej odkryli je Arabowie). Jego pomysł polegał na użyciu różnych szyfrów (np. szyfrów podstawieniowych) dla różnych części wiadomości – często innego szyfru dla każdej z osobna litery tekstu jawnego. Od niego wyszła też konstrukcja urządzenia będącego prawdopodobnie pierwszą maszyną do szyfrowania; było to koło, które po części realizowało jego pomysł szyfrowania. W XIX-wiecznym polialfabetycznym szyfrze Vigenère’a do zaszyfrowania wiadomości używa się klucza, który określa w jaki sposób ma być szyfrowany kolejny znak. W połowie XIX wieku Charles Babbage pokazał, że szyfry polialfabetyczne tego typu są partiami podatne na kryptoanalizę statystyczną.

    Inżynieria społeczna, inżynieria socjalna, socjotechnika — w bezpieczeństwie teleinformatycznym zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Hackerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym jest człowiek.Nowy Testament (gr. Ἡ Καινὴ Διαθήκη, on Kainē Diathēkē) – druga, po Starym Testamencie, część Biblii chrześcijańskiej, powstała na przestrzeni 51-96 r. n.e.; stanowi zbiór 27 ksiąg, przedstawiających wydarzenia z życia Jezusa i wczesnego Kościoła oraz pouczenia skierowane do wspólnot chrześcijańskich, tradycyjnie datowanych na drugą połowę I wieku; niektórzy bibliści datują część ksiąg również na pierwszą połowę II wieku; główne źródło chrześcijańskiej doktryny i etyki.
    Enigma – używana w kilku wersjach w niemieckiej armii od końca lat 20. XX w. do zakończenia II wojny światowej – miała wbudowany, dla ochrony poufnej korespondencji, skomplikowany elektromechaniczny system szyfrowania polialfabetycznego. Złamanie szyfru Enigmy w polskim Biurze Szyfrów i idące za tym deszyfrowanie na wielką skalę w Bletchley Park korespondencji prowadzonej za pomocą tych maszyn było ważnym czynnikiem w ostatecznym zwycięstwie aliantów w II wojnie światowej

    Chociaż kryptoanaliza statystyczna jest techniką potężną i uniwersalną, wielu rzekomych kryptoanalityków nie było świadomych jej istnienia – kodowanie było w praktyce często nadal skuteczne. Złamanie jakiejś wiadomości bez analizy statystycznej wymagało przede wszystkim znajomości samego sposobu użytego do zaszyfrowania, stąd – dla jego zdobycia – popierano w stosunku do strony przeciwnej takie metody jak szpiegostwo, przekupstwo, dokonywanie włamań, nakłanianie do zdrady itp.

    DVD (Digital Video Disc lub Digital Versatile Disc) – rozpowszechniony w roku 1995 standard zapisu danych na optycznym nośniku danych, podobnym do CD-ROM (te same wymiary: 12 lub 8 cm) lecz o większej pojemności uzyskanej dzięki zwiększeniu gęstości zapisu.RSA – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adi Shamira oraz Leonarda Adlemana. Pierwszy algorytm, który może być stosowany zarówno do szyfrowania jak i do podpisów cyfrowych. Bezpieczeństwo szyfrowania opiera się na trudności faktoryzacji dużych liczb złożonych. Jego nazwa pochodzi od pierwszych liter nazwisk jego twórców.

    Ostatecznie w XIX wieku uznano, że ochrona tajemnicy algorytmu szyfrowania nie jest rozsądna ani praktyczna; odpowiedni schemat krypograficzny (w tym szyfr) powinien pozostać bezpieczny nawet wtedy, gdy przeciwnik zna algorytm szyfrowania. Tajemnica klucza sama w sobie powinna wystarczyć do dobrego zaszyfrowania i przekazania – w razie ataku – poufnej informacji. Inaczej mówiąc: kryptosystem powinien być bezpieczny nawet w przypadku, gdy jego całość – z wyjątkiem klucza – jest publicznie znana. Ta fundamentalna zasada została po raz pierwszy wyrażona wprost w 1883 roku przez Augusta Kerckhoffsa i jest na ogół nazywana zasadą jego imienia. Bardziej otwarcie, choć w nieco innej formie, wyraził ją (prawdopodobnie niezależnie od Kerckhoffsa) Claude Shannon: „nasz wróg zna nasz system” (maksyma Shannona).

    Claude Elwood Shannon (urodzony 30 kwietnia 1916 - zmarł 24 lutego 2001 po długotrwałych zmaganiach z chorobą Alzheimera) - amerykański matematyk i inżynier, profesor MIT. Jeden z twórców teorii informacji. Jako jeden z pierwszych pojął doniosłość kodu binarnego i już jako młody człowiek proroczo twierdził, że ciągami zer i jedynek da się opisać tekst, obraz i dźwięk.Thomas Jefferson (ur. 13 kwietnia 1743 w Shadwell w stanie Wirginia, zm. 4 lipca 1826 w Charlottesville) – amerykański prawnik, działacz niepodległościowy, archeolog, architekt, trzeci prezydent USA (1801–1809), założyciel stanowego University of Virginia. Pochodził z zamożnej rodziny o wysokim statusie społecznym.

    Dla ułatwienia szyfrowania wykorzystywano w ciągu wieków różnego rodzaju urządzenia i pomoce. Prawdopodobnie do najwcześniej używanych – w starożytnej Grecji – należały skytale (patrz zdjęcie), stosowane ponoć przez Spartan jako pomoc przy szyfrowaniu przestawieniowym. W średniowieczu wynaleziono inne pomoce, np. matrycę szyfrującą (ang. cipher grille) – używaną do kodowania będącego rodzajem steganografii.

    Rozum – zdolność do operowania pojęciami abstrakcyjnymi lub zdolność analitycznego myślenia i wyciągania wniosków z przetworzonych danych. Używanie zdobytych doświadczeń do radzenia sobie w sytuacjach życiowych.Chrześcijaństwo, chrystianizm (gr. Χριστιανισμóς, łac. Christianitas) – monoteistyczna religia objawienia, bazująca na nauczaniu Jezusa Chrystusa zawartym w kanonicznych ewangeliach. Jej wyznawcy uznają w nim obiecanego Mesjasza i Zbawiciela, który ustanowił Królestwo Boże poprzez swoje Zmartwychwstanie. Kanon wiary chrześcijańskiej został spisany w Nowym Testamencie i przekazywany jest przez Kościoły.

    Wraz z wynalezieniem szyfrowania polialfabetycznego pojawiły się bardziej zaawansowane pomoce, takie jak: tarcza szyfrująca samego Albertiego, schemat tabula recta Johannesa Trithemiusa czy walec szyfrujący Thomasa Jeffersona (wynaleziony ponownie przez Bazeriesa około roku 1900). W początkach XX wieku wynaleziono kilkanaście mechanicznych urządzeń szyfrująco-deszyfrujących (i wiele opatentowano). Były wśród nich wirnikowe maszyny szyfrujące, z najsłynniejszą Enigmą używaną przez Niemcy podczas II wojny światowej. Szyfrowanie zastosowane dzięki tym lepszej jakości modelom spowodowało znaczny wzrost trudności analiz kryptoanalitycznych po I wojnie światowej.

    Język grecki, greka (starogr. dialekt attycki Ἑλληνικὴ γλῶττα, Hellenikè glõtta; nowogr. Ελληνική γλώσσα, Ellinikí glóssa lub Ελληνικά, Elliniká) – język indoeuropejski z grupy helleńskiej, w starożytności ważny język basenu Morza Śródziemnego. W cywilizacji Zachodu zaadaptowany obok łaciny jako język terminologii naukowej, wywarł wpływ na wszystkie współczesne języki europejskie, a także część pozaeuropejskich i starożytnych. Od X wieku p.n.e. zapisywany jest alfabetem greckim. Obecnie, jako język nowogrecki, pełni funkcję języka urzędowego w Grecji i Cyprze. Jest też jednym z języków oficjalnych Unii Europejskiej. Po grecku mówi współcześnie około 15 milionów ludzi. Język grecki jest jedynym językiem z helleńskich naturalnych, który nie wymarł.Statystyka (niem. Statistik, „badanie faktów i osób publicznych”, z łac. [now.] statisticus, „polityczny, dot. polityki”, od status, „państwo, stan”) – nauka, której przedmiotem zainteresowania są metody pozyskiwania i prezentacji, a przede wszystkim analizy danych opisujących zjawiska, w tym masowe.

    Odkrycia, jakie miały miejsce po II wojnie światowej w zakresie elektroniki i wynalezienie cyfrowych maszyn liczących, umożliwiły wykorzystanie szyfrów bardziej skomplikowanych. Ponadto w przeciwieństwie do klasycznych szyfrów (za pomocą których szyfrowano jedynie tekst pisany w języku naturalnym, co w wielu wypadkach pozwalało stosować cechy szyfrowanego języka do kryptoanalizy), użycie komputerów umożliwiło szyfrowanie wszelkich danych wyrażonych w postaci binarnej. Wiele szyfrów komputerowych można opisać poprzez operacje na sekwencjach bitów (czasem ich grupach lub blokach), w przeciwieństwie do metod klasycznych i mechanicznych, które na ogół operują bezpośrednio na tradycyjnych znakach (np. literach i cyfrach).

    Liczba Bestii – pojęcie odnoszące się do jednej z postaci 13 rozdziału Apokalipsy świętego Jana – pierwszej z Bestii, popularnie utożsamianej z Szatanem lub Antychrystem. Jest ono zwykle kojarzone z liczbą 666, choć w niektórych wersjach tekstu wartość ta wynosi 616, 646 lub 665. Bywa ona zapisywana również jako "FFF" ("F" jest szóstą literą alfabetu łacińskiego).Protokół Diffiego-Hellmana – protokół wymiany kluczy szyfrujących, opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku. Jego siła oparta jest na trudności obliczenia logarytmów dyskretnych w ciałach skończonych. Klucz wymieniony za pomocą tego algorytmu może zostać wykorzystany do szyfrowania komunikacji. Algorytm pozwala bezpiecznie wymienić klucz nawet jeżeli istnieje osoba, która podsłuchuje proces wymiany klucza, nie chroni jednak przed atakami typu man in the middle. Algorytm nie nadaje się do szyfrowania i deszyfrowania wiadomości.

    Komputery okazały się także pomocne w kryptoanalizie, co do pewnego stopnia zrekompensowało zwiększenie skomplikowania szyfrów – tylko do pewnego stopnia, jako że dobre nowoczesne algorytmy szyfrujące zdecydowanie wyprzedzają kryptoanalizę; normalna jest sytuacja, w której użycie skutecznego szyfru jest wydajne (np. szybkie i wymagające niewielkich zasobów), podczas gdy próba złamania tego szyfru wymaga nakładów o wiele rzędów większych – czyni to kryptoanalizę tak nieefektywną i niepraktyczną, że w takich wypadkach faktycznie niemożliwą.

    Internet Engineering Task Force to nieformalne, międzynarodowe stowarzyszenie osób zainteresowanych ustanawianiem standardów technicznych i organizacyjnych w Internecie.Puzzle – forma rozrywki polegająca na składaniu dużego obrazka z małych fragmentów o charakterystycznych kształtach. Za twórcę pierwszych puzzli uważany jest John Spilsbury, londyński grawer i kartograf (1763 rok). W celu ułatwienia nauki geografii naklejał drukowane mapy na cienkie deski z mahoniu i rozcinał całość wzdłuż granic państw. Ta forma pomocy naukowych rozprzestrzeniła się w całej Anglii i była stosowana także do nauczania innych przedmiotów. Oprócz układanek dla dzieci tworzono również puzzle dla dorosłych, które miały odpowiednią dla nich tematykę, np. przedstawiały wydarzenia lub ówczesne osobistości. Poza Anglią puzzle rozprzestrzeniły się w drugiej połowie XIX wieku, a zastosowanie pił włośnicowych do wycinania puzzli pozwoliło uzyskiwać dokładniejsze elementy. Ponadto zaczęto również ciąć obrazki na elementy, które nie miały kształtów przyjętych na rysunkach. Natomiast wymyślne kształty powodowały, że puzzle były trudniejsze do ułożenia. Na początku XX wieku rozpoczęto maszynowo wykrawać elementy, co pozwoliło obniżyć koszty i spopularyzować tę formę rozrywki.

    Otwarte rozległe badania akademickie mają miejsce w dziedzinie kryptografii od stosunkowo niedawna; rozpoczęły się w połowie lat 70. XX wieku wraz z publikacją przez ówczesny NBS (odpowiednik dzisiejszego NIST) specyfikacji algorytmu DES (Data Encryption Standard), a także ukazaniem się pracy Diffiego-Hellmana oraz publicznym przedstawieniem algorytmu RSA. Od tego czasu kryptografia stała się narzędziem powszechnie używanym w komunikacji, sieciach komputerowych i ogólnie – bezpieczeństwie komputerowym.

    Kryptoanaliza liniowa - wprowadzona przez M. Matsui, polega na aproksymacji szyfru za pomocą liniowej funkcji boolowskiej. Na podstawie tej aproksymacji, przy znajomości par tekst jawny - szyfrogram, możliwe jest znalezienie bitów klucza.Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności.

    Poziom bezpieczeństwa wielu współczesnych technik kryptograficznych bazuje na złożoności obliczeniowej niektórych działań matematycznych, jak rozkład na czynniki czy logarytm dyskretny. W wielu przypadkach istnieją dowody, że dane techniki kryptograficzne są bezpieczne, jeśli pewien problem obliczeniowy nie ma efektywnego rozwiązania. Z wyjątkiem one-time pad dowody te są warunkowe, a przez to nieostateczne, ale w obecnym stanie wiedzy są dowodami najlepszymi dostępnymi dla algorytmów i protokołów kryptograficznych.

    Atrament sympatyczny – jedna z form steganografii, polegająca na zapisywaniu wiadomości substancją bezbarwną w momencie pisania lub tracącą barwę po krótkim czasie.Integralność danych, także spójność (ang. data integrity) – funkcja bezpieczeństwa polegająca na tym, że dane nie zostały zmienione, dodane lub usunięte w nieautoryzowany sposób.

    Twórcy algorytmów i systemów kryptograficznych nie dość, że powinni znać dotychczasowe osiągnięcia i historię kryptografii, to w swoich projektach muszą również brać pod uwagę możliwy przyszły rozwój wypadków. Przykładowo – ciągły wzrost mocy obliczeniowej komputerów zwiększa długość klucza, przy której atak typu brute-force może się powieść. Przedmiotem troski niektórych kryptografów są ewentualne efekty potencjalnego rozwoju obliczeń przy pomocy komputerów kwantowych, a zapowiedzi dotyczące nieuchronnego wdrożenia w niewielkim stopniu urządzeń tego typu czynią te głosy wyraźnie słyszalnymi.

    Herodot z Halikarnasu (starogr. Ἡρόδοτος ὁ Ἁλικαρνασσεύς, Herodotos ho Halikarnasseus) (ur. ok. 484 p.n.e. w Halikarnasie, obecnie Bodrum w Turcji, zm. ok. 426 p.n.e. w Turioj lub Atenach) – historyk grecki, zwany Ojcem historii, czasem także Ojcem geografii. Jedynym zachowanym jego dziełem jest 9-księgowa relacja z wojen perskich, opisująca także geografię i historię Hellady, Persji i Egiptu oraz okolicznych krain, zatytułowana Dzieje (Ἱστορίαι Historiai, łac. Historiae). Jego relacje nie były zawsze dokładne, ale − w odróżnieniu od wielu innych historyków, aż po czasy dzisiejsze − zawsze opatrzone klauzulą "zgodnie z tym, czego się dowiedziałem" (Dzieje, I, 2) i "Ja zaś muszę podać, co się opowiada, ale bynajmniej nie jestem zobowiązany w to wierzyć i te słowa mają się odnosić do całych mych Dziejów." (VII, 152).Funkcja jednokierunkowa – funkcja, która jest łatwa do wyliczenia, ale trudna do odwrócenia. "Łatwa do wyliczenia" oznacza tu, że istnieje algorytm wielomianowy, który ją wylicza. "Trudna do odwrócenia" oznacza, że żaden wielomianowy algorytm probabilistyczny nie potrafi znaleźć elementu przeciwobrazu f ( x ) {displaystyle f(x)} z prawdopodobieństwem większym niż zaniedbywalne, jeśli x {displaystyle x} jest wybrane losowo. Trudność dotyczy zatem średniego przypadku, a nie pesymistycznego, jak w większości problemów w teorii złożoności obliczeniowej (np. w problemach NP-trudnych).

    W zasadzie do wczesnych lat XX wieku kryptografia skupiała się na wzorcach językowych. Od tego czasu główny nacisk w kryptografii przeniósł się w kierunku nauk ścisłych – kryptografowie korzystają obecnie w dużym stopniu z matematyki, w tym różnych aspektów teorii informacji, teorii złożoności obliczeniowej, statystyki, kombinatoryki, algebry abstrakcyjnej i teorii liczb.

    Maszyna Lorenza (Lorenz-Chiffre, Schlüsselzusatz; Lorenz SZ 40 i SZ 42) – niemiecka maszyna szyfrująca używana podczas II wojny światowej dla przekazu informacji przez dalekopisy. Brytyjscy analitycy, którzy zakodowane komunikaty dalekopisowe określali kodem "Fish" (ryba), szyfry maszyny Lorenza i ją samą nazywali "Tunny" (tuńczyk). O ile Enigma była używana przez jednostki polowe, o tyle Tunny służyła do komunikacji wysokiego szczebla, gdzie można było wykorzystać ciężką maszynę, dalekopis i oddzielne łącza.Martin Gardner (ur. 21 października 1914, w Tulsie w stanie Oklahoma, zm. 22 maja 2010 w Norman w stanie Oklahoma) – amerykański dziennikarz i popularyzator nauki. Specjalizował się w matematyce rekreacyjnej, ale interesował się również pseudonauką, literaturą (szczególnie twórczością Lewisa Carrolla), filozofią i religią. W latach 1956-1981 był autorem działu Gry matematyczne (Mathematical Games) w Scientific American.

    Kryptografia jest także dziedziną inżynierii, ale dość nietypową, gdyż musi zmagać się z czynnym inteligentnym wrogim oporem; większość innych rodzajów inżynierii ma do czynienia jedynie z neutralnymi siłami natury. Prowadzone są również badania mające na celu rozwiązanie problemów kryptograficznych z wykorzystaniem fizyki kwantowej (zob. komputer kwantowy i kryptografia kwantowa).

    Algebra ogólna – obiekt matematyczny będący przedmiotem badań algebry uniwersalnej. Czasami algebra uniwersalna nazywana jest algebrą ogólną, wówczas rozważane w niej obiekty nazywa się zwykle algebrami abstrakcyjnymi lub po prostu algebrami.Tabula recta (łac. tabul recta) – kwadratowa tablica alfabetów, której kolejne wiersze tworzone są poprzez przesunięcie poprzedniego o jedną pozycje w lewo. Tablica wymyślona została przez niemieckiego mnicha Johannesa Trithemiusa w 1508 i użyta w Szyfrze Trithemiusa.

    Na marginesie można dodać, że klasyczne szyfry wciąż są popularne, chyba najbardziej w dziedzinie rozrywek umysłowych (zob. puzzle i szyfrogram).

    Współczesna kryptologia[ | edytuj kod]

    Współcześnie wyróżnia się dwa główne nurty kryptografii: kryptografię symetryczną i asymetryczną.

    Kryptografia symetryczna[ | edytuj kod]

     Osobny artykuł: Algorytm symetryczny.

    Termin kryptografia symetryczna odnosi się do metod, w których nadawca i odbiorca wiadomości używają tego samego klucza (rzadziej: różnych kluczy, ale łatwych do wyliczenia jeden na podstawie drugiego). Inne metody – z dwoma różnymi kluczami (tu również można obliczyć jeden na podstawie drugiego, jest to jednak bardzo trudne, a praktycznie niemożliwe) – zostały odkryte dopiero w latach 70. XX wieku (więcej w sekcji „Kryptografia asymetryczna”).

    Scientific American – najstarszy amerykański miesięcznik popularnonaukowy wydawany od 28 sierpnia 1845 roku. Jego celem jest propagacja najnowszych osiągnięć technicznych i naukowych poza wąskie środowisko naukowców i popularyzacja wśród szerokiej publiczności.Logarytm dyskretny elementu b {displaystyle b} przy podstawie a {displaystyle a} w danej grupie skończonej – liczba całkowita c {displaystyle c} , dla której zachodzi równość (w notacji multiplikatywnej):
    Jedna runda (spośród ośmiu i pół) opatentowanego (w USA) szyfru blokowego IDEA, używanego w niektórych wersjach PGP do szybkiego szyfrowania danych, na przykład wiadomości poczty elektronicznej

    W czasach współczesnych nauka o szyfrach symetrycznych koncentruje się na szyfrach blokowych, strumieniowych i ich zastosowaniach. Szyfr blokowy można uważać za nowoczesną wersję szyfru polialfabetycznego Albertiego. Służy on (szyfr blokowy) do przekształcenia – przy pomocy klucza – bloku tekstu jawnego w szyfrogram o tej samej długości. Tekst jawny jest zwykle dłuższy niż jeden blok, potrzebne są więc sposoby dzielenia tekstu na pojedyncze bloki i dalszego z nimi postępowania. Metody te są rozmaite – zapewniają różne poziomy zabezpieczenia kryptosystemu z różnych punktów widzenia użytkownika systemu – nazywa się je trybami kodowania szyfrów blokowych (zob. CBC, CFB, CTR, ECB, OFB).

    Enigma (z gr. αινιγμα, wym. enigma, pl. zagadka) – niemiecka przenośna, elektromechaniczna maszyna szyfrująca, oparta na zasadzie obracających się wirników, opracowana przez Artura Scherbiusa, a następnie produkowana przez wytwórnię Scherbius & Ritter. Wytwórnia ta została założona w 1918 z inicjatywy Scherbiusa oraz innego niemieckiego inżyniera Richarda Rittera i zajmowała się konstrukcją i produkcją urządzeń elektrotechnicznych, między innymi silników asynchronicznych. Scherbius odkupił prawa patentowe do innej wirnikowej maszyny szyfrującej, opracowanej przez holenderskiego inżyniera Hugona Kocha.Szyfrogram w szaradziarstwie – rodzaj zadania, w którym z wszystkich liter wyrazów pomocniczych, przeniesionych do specjalnej kratownicy, powstaje rozwiązanie.

    Szyfry Kategoria:szyfry blokowe).

    W szyfrach strumieniowych, w przeciwieństwie do blokowych, tworzony jest dowolnie długi klucz, który, bit po bicie lub znak po znaku, jest łączony (zwykle operacją szyfry strumieniowe).

    Bezpieczne funkcje skrótu (lub kryptograficzne funkcje haszujące) to funkcje, których argumentem jest ciąg danych wejściowych (zwykle cała wiadomość), a wynikiem ciąg danych o ustalonej długości. Funkcje te w ogóle nie wymagają kluczy i właściwie nie są to szyfry, ale wzmianka o nich jest konieczna ze względu na ich pewne podobieństwa do szyfrów i w związku z tym analogiczne zastosowania (zob. przykłady: MD5, SHA-1).

    Charles Babbage (ur. 26 grudnia 1791 w Teignmouth, zm. 18 października 1871 w Londynie) – angielski matematyk, astronom i mechanik, autor tablic logarytmicznych, konstruktor mechanicznych maszyn liczących.Tryb licznikowy (z ang. Counter – CTR) – tryb użycia szyfru blokowego, pozwalający na wykorzystanie go do kodowania strumieni danych. Szyfr blokowy jest używany do wygenerowania pseudolosowego ciągu danych, który następnie pełni rolę strumienia szyfrującego mieszanego z danymi za pomocą funkcji XOR.

    Kody uwierzytelniające wiadomości (ang. message authentication code; w skrócie MAC) są nieco podobne, jednak do ich obliczenia używa się tajnego klucza.

    Kryptografia klucza publicznego[ | edytuj kod]

    W kryptosystemach symetrycznych zazwyczaj używa się tego samego klucza do szyfrowania i deszyfrowania, chociaż dla pojedynczych wiadomości bądź ich grup mogą być używane różne klucze. Istotną wadą szyfrów symetrycznych są trudności z przekazywaniem kluczy i ich przechowywaniem; w szerszym ujęciu mówi się o trudnościach w zarządzaniu kluczami.

    II wojna światowa – największy konflikt zbrojny w historii świata, trwający od 1 września 1939 do 2 września 1945 roku (w Europie do 8 maja 1945), obejmujący zasięgiem działań wojennych prawie całą Europę, wschodnią i południowo-wschodnią Azję, północną Afrykę, część Bliskiego Wschodu i wszystkie oceany. Niektóre epizody wojny rozgrywały się nawet w Arktyce i Ameryce Północnej. Poza większością państw europejskich i ich koloniami, brały w niej udział państwa Ameryki Północnej i Ameryki Południowej oraz Azji. Głównymi stronami konfliktu były państwa Osi i państwa koalicji antyhitlerowskiej (alianci). W wojnie uczestniczyło 1,7 mld ludzi, w tym 110 mln z bronią. Według różnych szacunków zginęło w niej od 50 do 78 milionów ludzi.VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa.

    W przypadku idealnym każda para komunikujących się stron do przekazania każdej wiadomości powinna użyć innego klucza. W takim wypadku liczba potrzebnych kluczy rośnie z kwadratem liczby uczestników wymiany informacji, a to kolei powoduje, że aby umożliwić wydajną i bezpieczną pracę, szybko pojawia się potrzeba zastosowania złożonych schematów zarządzania kluczami. Konieczność sekretnego przekazania klucza pomiędzy stronami, bez istniejącego wcześniej bezpiecznego kanału komunikacji pomiędzy nimi, również stanowi poważną przeszkodę dla użytkowników systemów kryptograficznych w rzeczywistych zastosowaniach praktycznych.

    Funkcja skrótu, inaczej: funkcja mieszająca lub funkcja haszująca – jest to funkcja, która przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną, quasi-losową wartość, tzw. skrót nieodwracalny.RFC (ang. Request for Comments – dosłownie: prośba o komentarze) – zbiór technicznych oraz organizacyjnych dokumentów mających formę memorandum związanych z Internetem oraz sieciami komputerowymi. Każdy z nich ma przypisany unikatowy numer identyfikacyjny, zwykle używany przy wszelkich odniesieniach. Publikacją RFC zajmuje się Internet Engineering Task Force.
    Whitfield Diffie i Martin Hellman, twórcy kryptografii asymetrycznej

    W przełomowym artykule z 1976 roku, Whitfield Diffie i Martin Hellman zaproponowali ideę kryptografii z kluczem publicznym (nazywaną również szerzej kryptografią z kluczem asymetrycznym), w której używa się dwóch matematycznie związanych ze sobą kluczy. Jeden z nich nazywany jest kluczem publicznym, drugi – prywatnym. System ten został skonstruowany w taki sposób, że obliczenie klucza prywatnego na podstawie klucza publicznego, mimo że możliwe, jest praktycznie niewykonalne. Zamiast tego oba klucze generowane są poufnie jako para. Historyk David Kahn opisał kryptografię z kluczem publicznym jako „najbardziej rewolucyjny pomysł w kryptografii od powstania szyfru polialfabetycznego w okresie Renesansu” (ang. „the most revolutionary new concept in the field since polyalphabetic substitution emerged in the Renaissance”).

    Krzywa eliptyczna – pojęcie z zakresu geometrii algebraicznej, oznaczające według współczesnej definicji gładką krzywą algebraiczną (czyli rozmaitość algebraiczną wymiaru 1) o genusie równym 1 wraz z wyróżnionym punktem O, zwanym "punktem w nieskończoności". Elementy krzywej rozumianej jako zbiór nazywa się, zgodnie z terminologią geometryczną, punktami.Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np. możliwości cyfrowego podpisania się z fałszywą tożsamością itp.

    W kryptografii asymetrycznej klucz publiczny może być swobodnie rozpowszechniany, natomiast odpowiadający mu klucz prywatny musi zostać zachowany w sekrecie. W typowych zastosowaniach klucz publiczny jest używany do szyfrowania informacji, a prywatny do deszyfrowania. Diffie i Hellman pokazali, że użycie systemów z kluczem publicznym jest możliwe przez zastosowanie protokołu uzgadniania kluczy (nazwanego protokołem Diffiego-Hellmana).

    Motion Picture Association of America (MPAA) – amerykańskie stowarzyszenie mające na celu dbanie o interesy amerykańskich studiów filmowych. Zostało założone w roku 1922 jako Motion Picture Producers and Distributors of America (MPPDA) i stało za wprowadzeniem w życie tzw. Kodeksu Haysa.Dyplomata lub przedstawiciel dyplomatyczny (ang. diplomatic representative, fr. représentant diplomatique, niem. diplomatischer Vertreter) – oficjalny przedstawiciel państwa za granicą, czyli zatrudniony w dyplomacji.

    W 1978 roku Ronald Rivest, Adi Szamir i Len Adleman wymyślili inny asymetryczny kryptosystem, który od pierwszych liter nazwisk jego twórców został nazwany RSA.

    W roku 1997 ujawniono, że kryptografia klucza publicznego była znana wcześniej, bo już we wczesnych latach siedemdziesiątych, za sprawą Jamesa H. Ellisa z brytyjskiej agencji wywiadowczej GCHQ, a oba algorytmy: Diffie-Hellmana i RSA, zostały już wcześniej odkryte – przez Malcolma Williamsona (Diffie-Hellman) i Clifforda Cocksa (RSA).

    ElGamal – jeden z dwóch najważniejszych algorytmów kryptografii asymetrycznej (obok RSA). System jest oparty na trudności problemu logarytmu dyskretnego w ciele liczb całkowitych modulo duża liczba pierwsza. Algorytm w połowie lat 80. XX wieku przedstawił Egipcjanin Taher Elgamal.Infrastruktura klucza publicznego (ang. Public Key Infrastructure (PKI)) – w ogólności jest to zespół urządzeń, oprogramowania, ludzi, polityk oraz procedur umożliwiający tworzenie, przechowywanie, zarządzanie i rozprowadzanie cyfrowych certyfikatów klucza publicznego. W szczególności jest to szeroko pojęty kryptosystem, w skład którego wchodzą urzędy certyfikacyjne (CA), urzędy rejestracyjne (RA), subskrybenci certyfikatów klucza publicznego (użytkownicy), oprogramowanie oraz sprzęt. Infrastruktura klucza publicznego tworzy hierarchiczną strukturę zaufania, której podstawowym dokumentem jest certyfikat klucza publicznego. Najpopularniejszym standardem certyfikatów PKI jest X.509 w wersji trzeciej.

    Algorytmy Diffiego-Hellmana i RSA, poza tym, że były pierwszymi opublikowanymi asymetrycznymi szyframi wysokiej jakości, to znalazły się również w szerokim użyciu. Spośród pozostałych szyfrów asymetrycznych można wymienić: szyfr Cramera-Shoupa (ang. Cramer-Shoup cryptosystem), ElGamal czy też szyfry oparte na krzywych eliptycznych.

    Algorytm Vigenère’a (IPA ​[viʒˈnɛːʁ]) – jeden z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. polialfabetycznych szyfrów podstawieniowych. Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise’owi de Vigenère.Uniwersytet Kalifornijski w Berkeley (University of California, Berkeley), skrótowo nazywany UC Berkeley lub po prostu Berkeley czy Cal – najstarszy i najważniejszy spośród dziesięciu kampusów Uniwersytetu Kalifornijskiego. Położony w Berkeley w Kalifornii nad Zatoką San Francisco.
    Ikonka z kłódką z przeglądarki internetowej Firefox jest umieszczana aby zasygnalizować, że strona została przesłana w postaci zaszyfrowanej SSL lub TLS. Nie jest to jednakże gwarancja bezpieczeństwa; zhackowana przeglądarka może zmylić użytkownika pokazując ikonkę, podczas gdy faktycznie transmisja odbywa się bez zabezpieczeń

    Poza zastosowaniami w dziedzinie szyfrowania wiadomości kryptografia z kluczem publicznym jest używana do wdrożenia podpisu cyfrowego.

    Kodowanie – w kryptografii jest metodą przeobrażenia jawnej formy wiadomości w formę ukrytą w celu uniemożliwienia dostępu do przekazywanych informacji osobom niepowołanym. Zwykle do tego celu używana jest książka kodowa zawierająca listę powszechnych słów lub wyrażeń wraz z odpowiadającymi im słowami kodowymi. Zakodowaną wiadomość określa się czasami mianem tekstu kodowego, podczas gdy pierwotną wiadomość nazywa się zazwyczaj tekstem jawnym.Łapownictwo (inaczej: przekupstwo) – w prawie polskim przestępstwo polegające na wręczaniu, braniu, lub żądaniu korzyści majątkowej lub osobistej. Łapownictwo klasyfikujemy na:

    Podpis cyfrowy pełni podobne funkcje do zwykłego podpisu. Obie formy powinny być łatwe w użyciu dla właściciela, ale trudne do podrobienia; powinny być na trwałe powiązane z podpisywanym dokumentem w taki sposób, aby każda próba modyfikacji treści dokumentu bądź próba przeniesienia podpisu na inny dokument mogła być łatwo wykryta. Prawidłowo stosowane podpisy: tradycyjny i cyfrowy spełniają te warunki. Zastosowanie podpisu cyfrowego wymaga dwóch algorytmów: jeden służy do podpisywania – sekretny kod właściciela jest użyty do przetwarzania wiadomości (lub jej funkcji skrótu lub obu tych elementów), drugi służy do weryfikacji – za pomocą klucza publicznego sprawdza się, czy podpis pasuje do wiadomości. Za przykład sposobów podpisywania wiadomości mogą służyć algorytmy RSA i DSA. Podpis cyfrowy jest istotnym elementem tak zwanych infrastruktur klucza publicznego oraz bezpieczeństwa sieciowego (wirtualnych sieci prywatnych, protokołów SSL/TLS i innych).

    Uwierzytelnianie (ang. authentication) – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za który się podaje. Spotykane są niepoprawne warianty: autentykacja, autentyfikacja.Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu. Celem tego ataku jest zdobycie jakichkolwiek informacji na temat zaszyfrowanej wiadomości lub klucza szyfrującego. W najlepszym dla kryptoanalityka (a zarazem najgorszym dla osoby posiadającej klucz szyfrujący) przypadku możliwe jest poznanie klucza wykorzystywanego do szyfrowania.

    Algorytmy z kluczem publicznym najczęściej bazują na złożoności obliczeniowej „trudnych” problemów (zobacz też: problem NP-trudny) teorii liczb. Na przykład RSA opiera się na trudności rozkładu liczb na czynniki, podczas gdy Diffie-Hellman i DSA mają u podstawy trudności w obliczaniu logarytmu dyskretnego. Nowsze algorytmy kryptografii krzywych eliptycznych bazują na problemach teorii liczb związanych z krzywymi eliptycznymi.

    Permutacja – wzajemnie jednoznaczne przekształcenie pewnego zbioru na siebie. Najczęściej termin ten oznacza funkcję na zbiorach skończonych.Tryb elektronicznej książki kodowej (ang. Electronic CodeBook – ECB) – jeden z najprostszych trybów szyfrowania wiadomości z wykorzystaniem szyfru blokowego. W trybie tym blok tekstu jawnego jest szyfrowany w blok szyfrogramu. Możliwe jest niezależne szyfrowanie oraz deszyfrowanie bloków wiadomości, takie zachowanie pozwala, teoretycznie, stworzyć książkę kodową tekstu jawnego i odpowiadającemu mu szyfrogramu, która będzie zawierała 2 różnych wpisów (n – długość bloku w bitach).

    W związku z powyższym większość algorytmów kryptografii asymetrycznej wymaga wielu złożonych operacji arytmetyki modularnej, takich jak mnożenie i potęgowanie, które angażują większą ilość obliczeń niż algorytmy używane w szyfrach blokowych. W rezultacie dla zoptymalizowania stosuje się często systemy mieszane, w których do kodowania wiadomości używa się szybkiego szyfru symetrycznego, a jedynie klucz jest przesyłany jako wiadomość zaszyfrowana algorytmem asymetrycznym. Podobnie w rozwiązaniach podpisów cyfrowych – algorytmami asymetrycznymi szyfruje się jedynie skrót dokumentu.

    Dysk Jeffersona – urządzenie szyfrujące składające się z 26 dysków, wokół których w losowy sposób rozłożone są litery alfabetu. Po raz pierwszy zostało wynalezione w 1795 roku przez Thomasa Jeffersona, jednak nie osiągnęło wtedy zbyt dużej popularności. Zostało powtórnie wynalezione w 1890 roku przez francuskiego kryptologa Étienne Bazeriesa, a następnie tuż przed wybuchem I Wojny Światowej przez oficera armii USA, gdzie w latach 1923-1942 było wykorzystywane jako M-94.Komputer kwantowy – układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego.

    Kryptoanaliza[ | edytuj kod]

    Celem kryptoanalizy jest odnalezienie słabości systemu kryptograficznego, a tym samym umożliwienie jego złamania lub obejścia. Działania kryptoanalityka mogą być albo wrogie, albo przeciwnie – mogą być podejmowane w celu znalezienia słabych punktów systemu i podniesienia jego odporności na ataki. Łamiąc szyfr, kryptoanalityk zazwyczaj zna algorytm kryptograficzny. Nawet jeśli algorytm ten jest tajny, to odtworzenie go jest jedynie kwestią czasu.

    Logika matematyczna – dział matematyki, który wyodrębnił się jako samodzielna dziedzina na przełomie XIX i XX wieku, wraz z dążeniem do dogłębnego zbadania podstaw matematyki. Koncentruje się ona na analizowaniu zasad rozumowania oraz pojęć z nim związanych z wykorzystaniem sformalizowanych oraz uściślonych metod i narzędzi matematyki.Bruce Schneier (ur. 15 stycznia 1963) – amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego. Autor książek opisujących zagadnienia bezpieczeństwa teleinformatycznego oraz kryptografii. Jest także założycielem oraz dyrektorem technicznym firmy BT Counterpane [1].

    Teoretycznie prawie każdy szyfr można złamać, w praktyce jednak zależy to głównie od mocy obliczeniowej użytej do złamania i czasu. Zazwyczaj uznaje się szyfry za bezpieczne jeśli nie da się ich złamać w stosunkowo długim czasie. A ponieważ moc obliczeniowa komputerów ciągle rośnie to w celu utrzymywania należytego poziomu bezpieczeństwa szyfrów tworzy się coraz doskonalsze (wymagające coraz dłuższego czasu na ich złamanie) algorytmy kryptograficzne. We współczesnej praktyce algorytmy i protokoły kryptograficzne muszą być dokładnie zbadane i przetestowane, aby zapewnić bezpieczeństwo systemu (przynajmniej zgodnie z wyraźnymi i – należy mieć nadzieję – rozsądnymi założeniami).

    HD DVD (z ang. High Definition DVD) – format zapisu optycznego danych, opracowany przez firmy Toshiba, NEC i Memory-Tech zrzeszone w organizację AOSRA. Podobny do płyt DVD, jednak znacznie bardziej pojemny, gdyż dzięki zastosowaniu niebieskiego lasera udało się znacznie zwiększyć gęstość upakowania danych.Kryptosystem – system, którego podstawowym celem jest dokonywanie operacji kryptograficznych. Jest to zbiór współdziałających ze sobą szyfrów, procedur ich użycia, protokołów zapisu danych, urządzeń.

    Powszechny sąd, iż każdy system szyfrowania może być złamany, jest mylący. Claude Shannon udowodnił, że w przypadku systemu szyfrowania z kluczem jednorazowym (one-time pad) nie jest to możliwe, o ile klucz jest rzeczywiście losowy, zawsze używany tylko jeden raz, utrzymany w sekrecie, a jego długość jest nie mniejsza niż długość wiadomości.

    Definicja intuicyjna: Kod źródłowy to zapis programu komputerowego w formie czytelnej dla człowieka umożliwiający jego modyfikację i rozwój.Teoria liczb - dziedzina matematyki, zajmująca się badaniem własności liczb – początkowo tylko naturalnych, i do dziś dla wielu specjalistów są one szczególnie atrakcyjne.

    Większość pozostałych szyfrów może zostać złamana atakiem brute force, ale nakład potrzebnej do tego pracy – w stosunku do wysiłku włożonego w cały proces szyfrowania – może rosnąć wykładniczo wraz ze wzrostem długości klucza. W przypadku takich szyfrów wystarczające bezpieczeństwo mogłoby zostać osiągnięte, jeśliby udowodniono, że nakład pracy potrzebny do złamania szyfru jest poza zasięgiem potencjalnego przeciwnika lub znacznie przekracza wartość chronionych szyfrem tajemnic. Należałoby więc pokazać, że nie istnieje efektywny, tj. będący przeciwieństwem zasobo- i czasochłonnej metody brute force, sposób złamania szyfru. Jak do tej pory jednak takich dowodów nie ma, co oznacza, że teoretycznie jedynym stuprocentowo bezpiecznym szyfrem jest one-time pad.

    Leonard Adleman (ur. 31 grudnia 1945 r.) - amerykański profesor nauk informatycznych oraz biologii molekularnej na Uniwersytecie Południowej Kalifornii.Akcja „Burza” – operacja wojskowa zorganizowana i podjęta przez oddziały Armii Krajowej przeciw wojskom niemieckim w końcowej fazie okupacji niemieckiej, bezpośrednio przed wkroczeniem Armii Czerwonej, prowadzona w granicach II Rzeczypospolitej. Trwała od 4 stycznia 1944, kiedy wojska radzieckie przekroczyły na Wołyniu granicę polsko-radziecką z 1939, do stycznia 1945.

    Istnieje wiele różnych ataków kryptologicznych i mogą one być sklasyfikowane na kilka sposobów. Według powszechnie przyjętego sposobu podziału, dzieli się je na podstawie wiedzy przeciwnika i jego możliwości działania:

  • W ataku typu ciphertext-only (atak ze znanym szyfrogramem) kryptoanalityk ma do dyspozycji jedynie szyfrogram (dobre współczesne szyfry są odporne na tego rodzaju ataki).
  • W ataku zwanym known-plaintext (atak ze znanym tekstem jawnym) kryptoanalityk ma do dyspozycji tekst jawny i odpowiadający mu tekst zaszyfrowany (może to być jedna lub wiele takich par).
  • W ataku typu chosen-plaintext (atak z wybranym tekstem jawnym), kryptoanalityk może wybrać dowolny tekst jawny i poznać (także wielokrotnie) odpowiadający mu szyfrogram; w taki sposób postępowano na przykład w Bletchley Park w czasie drugiej wojny światowej prowokując przeciwnika do przesyłania kryptogramów o znanej treści (zob. gardening).
  • Jeszcze jednym atakiem jest chosen-ciphertext (atak z wybranym szyfrogramem), w przypadku którego kryptoanalityk może wybrać szyfrogram i zdobyć odpowiadający mu tekst jawny.
  • Równie istotnym aspektem są błędy w użyciu lub projekcie jednego z protokołów systemu kryptograficznego; przykładem może tu być złamanie Enigmy (zobacz też Biuro Szyfrów).
  • Kryptoanaliza szyfrów symetrycznych zazwyczaj wymaga bardziej wyrafinowanego podejścia niż atak siłowy. Przykładowo dla szyfru DES metoda brute force wymaga znanego tekstu jawnego i 2 prób odkodowania, czyli około połowy wszystkich możliwych kluczy, aby szansa znalezienia poszukiwanego klucza była większa od jednej drugiej. Ten sam efekt może zostać osiągnięty przy użyciu kryptoanalizy liniowej oraz 2 znanych tekstów jawnych i około 2 operacji, co jest znaczącym ulepszeniem względem metody brute force.

    Internet Explorer, IE (oficjalnie Windows Internet Explorer; dawniej Microsoft Internet Explorer, MSIE) – przeglądarka internetowa (dosł. Eksplorator Internetu), produkt amerykańskiej firmy Microsoft.Klucz – w kryptografii informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

    Algorytmy z kluczem publicznym bazują na trudności obliczeniowej związanej z różnymi problemami. Szeroko wykorzystywanym jest problem faktoryzacji (algorytm RSA bazuje między innymi na trudności rozwiązywania tego problemu) oraz problem logarytmu dyskretnego (na nim bazuje szyfr ElGamal). Duża część kryptoanalizy szyfrów z kluczem publicznym koncentruje się na próbie znalezienia efektywnych algorytmów do rozwiązania wyżej wymienionych problemów obliczeniowych.

    Leon Battista Alberti (ur. 14 lutego 1404 w Genui, zm. 25 kwietnia 1472 w Rzymie) – włoski malarz, poeta, filozof, kartograf, muzyk i architekt, członek Akademii Platońskiej. Przedstawiciel humanistycznego nurtu włoskiego renesansu.Tajemnica – dane lub informacje, których ujawnienie osobom nieuprawnionym jest zakazane ze względu na normy prawne lub inne normy społeczne.

    Przykładowo, najlepsze znane algorytmy służące do rozwiązania problemu logarytmu dyskretnego w wersji opartej na krzywych eliptycznych są bardziej czasochłonne niż najlepsze znane algorytmy faktoryzacji – przynajmniej dla problemów o takiej samej, w przybliżeniu, skali. Aby zatem system oparty na faktoryzacji był odporny na ataki w stopniu porównywalnym do systemu bazującego na krzywych eliptycznych, należy w tym pierwszym użyć dłuższego klucza; te drugie, w związku z powyższym, zyskują na popularności od czasu ich odkrycia w połowie lat 90. XX wieku.

    Informatyka – dyscyplina nauki zaliczana do nauk ścisłych oraz techniki zajmująca się przetwarzaniem informacji, w tym również technologiami przetwarzania informacji oraz technologiami wytwarzania systemów przetwarzających informację. Początkowo stanowiła część matematyki, później rozwinęła się do odrębnej dyscypliny – pozostaje jednak nadal w ścisłej relacji z matematyką, która dostarcza informatyce podstaw teoretycznych.Szyfry przestawieniowe (transposition cipher) – jedna z klasycznych metod szyfrowania. Szyfry te charakteryzują się tym, że w zaszyfrowanym tekście występują wszystkie znaki z tekstu jawnego, ale w innej kolejności. Szyfry należące do tej grupy zmieniają kolejność liter w szyfrowanym tekście według określonego schematu. Najczęściej przestawienia liter dokonuje się za pomocą figury geometrycznej.

    O ile czysta kryptoanaliza korzysta ze słabości algorytmów szyfrujących, to inne ataki na kryptosystem wykorzystują również słabe strony związane z użyciem rzeczywistych urządzeń (ataki typu side-channel). Przykładowo, jeśli kryptoanalityk ma dostęp do pomiaru czasu potrzebnego na zakodowanie wiadomości, to możliwe jest uzyskanie pewnych informacji, które w inny sposób byłyby trudne do wydobycia (zob. timing attack). Adwersarz może również badać strukturę i długość wiadomości i w ten sposób uzyskać cenne wskazówki (zob. traffic analysis).

    William Jefferson „Bill” Clinton (ur. 19 sierpnia 1946 jako William Jefferson Blythe III) – w latach 1993-2001 42. prezydent USA, baptysta, mąż Hillary Clinton – Sekretarz stanu Stanów Zjednoczonych w gabinecie Baracka Obamy.Mozilla Firefox – otwarta przeglądarka internetowa oparta na silniku Gecko, stworzona i rozwijana przez Korporację Mozilla oraz ochotników. Obecnie zajmuje trzecią pozycję (z udziałem 18,11% w październiku 2013) w rankingu najpopularniejszych przeglądarek na świecie pod względem liczby użytkowników oraz pierwszą w Polsce z udziałem w wysokości 39,78% (dane z okresu 21–27.10.2013).

    Do dyspozycji przeciwnika są oczywiście również i inne środki, takie jak inżynieria społeczna czy inne sposoby pozyskania personelu obsługującego kryptosystem, w tym przekupstwo, wymuszenie, szantaż i szpiegostwo.

    Algorytmiczne podstawy kryptografii[ | edytuj kod]

    Duża część teoretycznych prac w dziedzinie kryptografii dotyczy algorytmicznych podstaw kryptografii – algorytmów mających podstawowe, użyteczne w kryptografii właściwości – i ich związków z innymi problemami kryptograficznymi.

    Przykładowo: funkcja jednokierunkowa to funkcja, której wartości łatwo obliczyć, trudno natomiast znaleźć wartości funkcji do niej odwrotnej. Nie wiadomo jednak, czy takie funkcje w ogóle istnieją (gdyby istniały, byłoby wiadomo, że klasy problemów obliczeniowych P i NP są różne, a jest to jeden z nierozwiązanych problemów milenijnych). Za pomocą podstawowych elementów takich jak funkcje jednokierunkowe można tworzyć bardziej złożone narzędzia; gdyby istniały funkcje jednokierunkowe, istniałyby również bezpieczne generatory liczb pseudolosowych i bezpieczne funkcje pseudolosowe.

    Mikrokropka, Mikropunkt lub Mikrat – jest to punkt o średnicy 1 mm wykonany przez specjalne urządzenie będące połączeniem aparatu fotograficznego i mikroskopu, zawierający zminiaturyzowane dane tekstowe lub fotografie i szczegółowe rysunki techniczne. Skala miniaturyzacji wynosi ok. 1:300, oznacza to możliwość pomniejszenia kartki formatu A4 zawierającej np. tekst do wielkości pojedynczej kropki znajdującej się w tekście pisanego czcionką normalnej wielkości listu.Problem P (ang. deterministic polynomial - deterministycznie wielomianowy) to problem decyzyjny, dla którego rozwiązanie można znaleźć w czasie wielomianowym.

    Celowo złożoną funkcjonalność konkretnych rozwiązań użytkowych osiąga się, łącząc powyższe algorytmy z odpowiednimi, różnego rodzaju protokołami. Takie kombinacje dają w efekcie coś, z czym spotykają się poszczególni użytkownicy kryptografii, a mianowicie: kryptosystemy. Ich przykładami są: PGP w różnych wariantach, SSH, SSL/TLS, różnego rodzaju PKI, podpisy cyfrowe.

    Podpis – językowy znak graficzny utrwalony w dokumencie własnoręcznie postawiony przez składającego, świadczenie wskazuje imię i nazwisko podpisującego, a jeżeli jego identyfikacji można dokonać w inny sposób (np. karta wzorów podpisów) – dopuszczalna jest forma skrócona.Zarządzanie prawami cyfrowymi (z ang. digital rights management, DRM) – oparty na mechanizmach kryptograficznych lub innych metodach ukrywania treści system zabezpieczeń mający przeciwdziałać używaniu danych w formacie elektronicznym w sposób sprzeczny z wolą ich wydawcy.

    Do algorytmicznych podstaw kryptografii zalicza się wszystkie algorytmy służące do szyfrowania, permutacje jednokierunkowe (funkcje jednokierunkowe będące jednocześnie permutacjami), funkcje – w tym permutacje – typu trapdoor (funkcje, których wartość jest łatwa do obliczenia, natomiast obliczenie wartości funkcji do nich odwrotnych wymaga (przynajmniej w założeniach) dodatkowej, specjalnej informacji, nazywanej trapdoor (w tłumaczeniu na polski słowo to oznacza wejście w formie klapy, zapadni)).

    Znak wodny (filigran) – charakterystyczny obraz widzialny w świetle przechodzącym, uzyskiwany w trakcie formowania papieru. Jest on widoczny jedynie dzięki zróżnicowanej grubości warstwy papieru lub zagęszczeniu włókien. Obecnie zazwyczaj stosowany jest jako zabezpieczenie druku.Głosowanie elektroniczne (ang. e-voting) - forma głosowania, w której wykorzystywane są środki komunikacji elektronicznej.

    Protokoły kryptograficzne[ | edytuj kod]

     Osobny artykuł: Protokół kryptograficzny.

    W wielu przypadkach mamy do czynienia z koniecznością tajnej wymiany informacji pomiędzy dwiema lub więcej stronami znajdującymi się w różnych miejscach (na przykład w różnych oddziałach firmy, w domu, w banku) lub w różnym czasie (na przykład wytworzenie kopii zapasowych zawierających poufne dane). Termin protokół kryptograficzny odnosi się do podobnych sytuacji.

    Służba Kontrwywiadu Wojskowego (SKW) – służba specjalna właściwa w sprawach ochrony przed zagrożeniami wewnętrznymi dla obronności RP oraz bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej Polskiej, powołana na podstawie ustawy z dnia 9 czerwca 2006 i podległa Ministrowi Obrony Narodowej. Służba pełni rolę kontrwywiadowczą.Niezaprzeczalność (ang. non-repudiation) — brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie.

    Istnieją już protokoły kryptograficzne dla szerokiego spektrum problemów – w tym stosunkowo prostych, takich jak: dowód interaktywny, współdzielenie tajemnic czy dowód z wiedzą zerową – aż do dużo bardziej skomplikowanych, np.: pieniądz elektroniczny i bezpieczne obliczenia wielopodmiotowe.

    Jeśli zabezpieczenia dobrego systemu kryptograficznego zawodzą, rzadko okazuje się, że przyczyną była jakość zastosowanego algorytmu. Najczęściej wykorzystywanymi słabościami okazują się: błędy w projektowaniu protokołu (często spowodowane niewystarczającym wyszkoleniem twórców lub stosowaniem nieodpowiednich procedur), błędy w implementacji, błędy związane z przyjęciem mylnych założeń (na przykład o dobrym wyszkoleniu obsługi) lub inne, popełnione przez człowieka.

    MD5 (z ang. Message-Digest algorithm 5 – Skrót wiadomości wersja 5) – algorytm z dziedziny kryptografii. Jest to popularna kryptograficzna funkcja skrótu, która z dowolnego ciągu danych generuje 128-bitowy skrót.Algorytm siłowy, algorytm brute force (ang. "brutalna siła" tj. niewspomagana umysłem) – określenie algorytmu, który opiera się na sukcesywnym sprawdzeniu wszystkich możliwych kombinacji w poszukiwaniu rozwiązania problemu, zamiast skupiać się na jego szczegółowej analizie.

    Wiele protokołów kryptograficznych było projektowanych i analizowanych metodami ad hoc; rzadko mają one dowody bezpieczeństwa. Metody formalnego analizowania bezpieczeństwa protokołów bazujące na logice matematycznej (zob. logika BAN), a ostatnio również innym podejściu nazywanym concrete security, są przedmiotem badań naukowych od kilku ostatnich dziesięcioleci. Niestety, otrzymane w ich wyniku narzędzia są niepraktyczne i nie znalazły szerokiego zastosowania w skomplikowanych przypadkach.

    National Security Agency (NSA), (ang. Agencja Bezpieczeństwa Krajowego) – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in. zadania wywiadu elektronicznego, powstała w kwietniu 1952 roku na bazie struktury działającej od 1949 roku, Agencji Bezpieczeństwa Sił Zbrojnych (Armed Forces Security Agency – AFSA).Szyfry podstawieniowe - szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane. Kryptografia klasyczna wyróżnia cztery rodzaje szyfrów podstawieniowych:


    Podstrony: [1] 2 [3] [4]



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Warto wiedzieć że... beta

    Neron (Lucius Domitius Ahenobarbus, po adopcji przez Klaudiusza Nero Claudius Caesar Drusus Germanicus, ur. 15 grudnia 37 w Ancjum, zm. 9 czerwca 68 w Rzymie) – cesarz rzymski w latach 54-68, syn Gnejusza Domicjusza Ahenobarbusa i Agrypiny Młodszej, późniejszej żony cesarza Klaudiusza.
    Kod uwierzytelniania wiadomości (ang. MAC – Message Authentication Code, także MIC – Message Integrity Code) – w kryptografii jest to jednokierunkowa funkcja wykorzystująca klucz tajny w celu wytworzenia skrótu wiadomości. Kody uwierzytelniania wiadomości wykorzystywane są do uwierzytelnienia danych oraz zapewnienia ich integralności. Od klasycznych funkcji jednokierunkowych odróżnia je to, że poprawność wiadomości mogą sprawdzić tylko osoby dysponujące kluczem tajnym.
    Al-Kindi (Jusuf Jakub ibn Ishak al-Kindi, ur. ok. 801, zm. ok. 879) – arabski filozof muzułmański, teolog, matematyk, naukowiec i lekarz. Jest uważany za ojca filozofii islamskiej.
    Atak ze znanym tekstem jawnym – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje zarówno szyfrogramami jak i ich tekstami jawnymi, dzięki którym ma możliwość uzyskania klucza szyfrującego. Istnieje wiele sposobów zdobycia szyfrogramu danego tekstu jawnego: może zostać przechwycony lub przekupiona osoba może zaszyfrować konkretny tekst jawny. W przypadku algorytmów z kluczem publicznym uzyskanie szyfrogramu z tekstu jawnego nie jest żadnym problemem.
    Penguin Books – brytyjskie wydawnictwo założone w 1935 roku przez sir Allena Lane’a. Penguin podbił rynek tanimi książkami dostępnymi dla szerokiego grona czytelników. Książki kosztowały sześć pensów, tyle co paczka papierosów, i były oznaczone różnymi kolorami: fikcja – pomarańczowym, biografie – niebieskim, kryminały – zielonym. Pierwsza partia zawierała książki m.in. Ernesta Hemingwaya i Agathy Christie W latach 30-tych i w czasie II wojny światowej Penguin stał się najbardziej znaczącym brytyjskim wydawnictwem, realizując w ten sposób zamysł Lane’a, aby dobre książki były tanie i powszechnie dostępne. Penguin wyraźnie wpłynął na brytyjską kulturę, ale też na politykę, edukację i świadomość społeczną. Od 1937 do lat 90-tych siedziba Penguin Books znajdowała się w Harmondsworth, potem, po połączeniu z Viking, została przeniesiona do Londynu.
    Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawową technikę matematyczną krzywe eliptyczne. Użycie krzywych eliptycznych w celach kryptograficznych zostało zasugerowane niezależnie przez dwójkę badaczy, Neal Koblitza oraz Victora S. Millera w roku 1985.
    Uniwersytet Princeton (ang. Princeton University) – naukowo-badawczy uniwersytet prywatny w Stanach Zjednoczonych, działający w mieście Princeton w stanie New Jersey. Nazwa także odnosi się do college’u, czyli odpowiednika studiów licencjackich (ang. undergraduate studies). To ci studenci głównie tworzą kulturę kampusu i afiszują swoją przynależność do niego, nazywając siebie „Princeton man”, w odróżnieniu od „Yale man” czy „Harvard man”. Studenci z Princeton tradycyjnie rywalizują ze studentami z Yale i Harvardu, także w późniejszym życiu zawodowym.

    Reklama

    Czas generowania strony: 0.898 sek.