szyfrowanie_rys historyczny.pdf

(1064 KB) Pobierz
Pierwsze kroki, czym jest kryptografia
Publikacja z serwisu Linux.pl
http://www.linux.pl
Pierwsze kroki, czym jest kryptografia
W dobie gdzie internet jest medium do którego dostęp ma niemal każdy mieszkaniec ziemi, a ceny łącz zaczynają spadać w
dół trzeba się zastanowić jak bardzo nie bezpieczne jest to medium, nie mówię tego żeby przypadkiem odstraszyć
użytkowników od korzystania z niego, wręcz przeciwnie chce zachęcić do korzystania z dobrodziejstw cywilizacji w sposób
bezpieczny, zachowując zdrowy umiar.
"Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga
umysły najmniej nawet skłonne do dociekań. Niektórym udaje się znaleźć zajęcie polegające na rozwiązywaniu tajemnic... Ale
większość z nas musi zadowolić się rozwiązywaniem zagadek ułożonych dla rozrywki: powieściami kryminalnymi i
krzyżówkami. Odczytywaniem tajemniczych szyfrów pasjonują się nieliczne jednostki."
John Chadwick
Dla tego właśnie wymyślono kryptografie, naukę zajmująca się układaniem szyfrów, korzystali z niej już starożytni władcy
oraz dowódcy.
Początki kryptologii opisywane są zazwyczaj w jeden, niejako mityczny sposób. Pewnego dnia w Egipcie, około 4 000 lat
temu, w małym mieście Menet Khufu nad Nilem, pewien człowiek ułożył hieroglify składające się na opowieść o życiu jego
pana i władcy... W ten sposób otwarta zastała nowa stronica historii pod tytułem kryptologia. Myślę, że można cofnąć się do
znacznie wcześniejszego okresu.
I oto jesteśmy w... Raju.
A przynajmniej jest w nim Adam, Ewa i jabłko. To jabłko możemy uznać za pewną zastrzeżoną informację. Dostępu do tej
informacji strzeże zakaz oraz forma – jabłko. Ciekawość, umiejętnie podsycana, zwycięża. Adam i Ewa łamią zakaz,
„przegryzają” formę i uzyskują pewną wiedzę, o istnieniu której nie mieli pojęcia. Muszą także zaakceptować konsekwencje
uzyskania informacji w sposób nielegalny. Czyż właśnie tu nie należy upatrywać początków kryptologii – idei ograniczania
dostępu do informacji i przełamywania tych ograniczeń?
Wróćmy do miasteczka Menet Khufu i hieroglifów. Hieroglify to nie był system szyfrowania czy też sposób sekretnego
pisania. Napis na skale w głównej komnacie grobowca Khnumhotepa II zaledwie w kilku miejscach używa hieroglifów
odmiennych od wówczas stosowanych. Intencją autora nie było mianowicie utrudnienie odczytania tego tekstu opiewającego
zalety pana i władcy, ale podkreślenie w ten sposób doniosłości napisu. Coś w sensie „Roku Pańskiego ...” w miejsce po
page 1 / 5
35141375.010.png 35141375.011.png
 
Publikacja z serwisu Linux.pl
http://www.linux.pl
prostu „W roku ...”. Ponieważ jednak ten napis zawiera nowe symbole będące, jakbyśmy to teraz określili, kryptoznakami
hieroglifów – a to jest istotną cechą kryptografii – przyjmuje się, że właśnie ten tekst jest pierwszym, znanym obecnie
kryptogramem.
O ile w Egipcie znaleźć można ślady kryptografii już 4 000 lat temu, to w Chinach kryptografia nie rozwinęła się.
Najprawdopodobniej dlatego, że to jedyna cywilizacja używająca ideograficznych znaków pisarskich. Tu szyfrowanie
zastąpiła steganografia polegająca na przykład na połykaniu zapisanych wiadomości i podobnych sposobach utrudniania
dostępu do informacji. Warto także wspomnieć, że wielki wódz Dżyngis Chan w ogóle nie stosował kryptografii.
W Indiach kryptografia ma nieomal tak długą historię, jak w Egipcie. Wartym odnotowania jest fakt, że Kamasutra wymienia
sztukę sekretnego pisania jako jedną z 64 umiejętności, jakie posiąść powinna kobieta. To właśnie w Indiach rozwinął się
„język aluzji” oraz komunikacja palcowa wykorzystywana aktualnie podczas sesji giełdowych.
W kolejnej wielkiej cywilizacji, jaką była Mezopotamia, kryptografia rozwijała się podobnie jak w Indiach. Jednak tutaj
znaleźć można elementy bliskie nowożytnej kryptografii, jak na przykład przepis produkcji szkła zapisany fonetycznie, a
także podstawienia w tekście w miejsce grup liter innych, fonetycznie podobnych.
Pewnych elementów kryptografii doszukiwać się można także w Biblii, w Starym Testamencie (np. transformacje nazwy
Babilon). Na koniec tych uwag historycznych zauważmy, że najczęściej chronione były informacje o charakterze wojskowym
i dyplomatycznym, także towarzyskim, a pierwszymi kanałami informacyjnymi byli zaufani kurierzy.
Po tak długiej drodze wykształciły się 2 nurty szyfrowania:
Szyfry z jednym kluczem tajnym (kryptografia symetryczna) polegało to na tym że na początku posłaniec szedł z kluczem do
osoby która miała otrzymać wiadomość, a następnie po pewnym czasie wysyłano posłańca z wiadomością był to dobry
sposób ponieważ tylko dwie osoby były w posiadaniu klucza i było to wystarczające do zapewnienia bezpieczeństwa
informacji.
page 2 / 5
35141375.012.png 35141375.001.png
 
Publikacja z serwisu Linux.pl
http://www.linux.pl
W porównaniu z drugim sposobem (asymetrycznym) gdzie każdy posiada swój klucz prywatny(nie udostępnia się go
nikomu) oraz klucz publiczny (najlepiej od razu udostępnić go w internecie) na tym opiera się idea podpisu cyfrowego.
w skrócie wygląda to tak:
Klucz publiczny używany jest do zaszyfrowania informacji, klucz prywatny do jej odczytu. Ponieważ klucz prywatny jest w
wyłącznym posiadaniu adresata informacji, tylko on może odczytać informację. Natomiast klucz publiczny jest
udostępniony każdemu kto zechce zaszyfrować wiadomość w tym wypadku powstaje spora baza kluczy które używane
są do pisania wiadomości, mamy w ten sposób 99,9% pewność iż nikt nie przeczyta tej wiadomości poza adresatem.
Na pewno spytasz się czy nie przesadzam z tą istotą szyfrowania danych, fakt możesz mi powiedzieć iż przydaje się to w
przypadku elit i tajnych danych tak jak było to urzywane w starożytności, co kogo interesuje co ja w emailach wypisuje, a
jednak zastanawiałeś się kiedyś ile komputerów mija po drodze twoja wiadomość i w jak łatwy sposób można podrobić
miejsce wysłania wiadomości?? Wystarczy odpowiednio skonfigurowany serwer poczty i nie widzę problemu żeby
wiadomość wyszła z adresu g.bush@whitehouse.gov , czy Andrzejlepper@playboy.com .
W czasie kiedy jeszcze modne stają się kontrole do spraw legalności oprogramowania, czemu Policjant ma słuchać muzyki
twojego autorstwa jeżeli jeszcze jej nie wydałeś i nie chcesz ażeby ktoś mógł poza tobą się do nie dostać, To tak samo jak z
zeszytem z pracą domową chowasz ją przed psem żeby się do niej nie dobrał.
Dla tego właśnie szyfrujemy Dane.
Jako iż dane szyfrowane sa bezpiecznym algorytmem szyfrującym dlatego właśnie, złamanie go jest nie możliwe, na sto
przypadków odczytania zaszyfrowanej wiadomości 101 wynika z błędu człowieka posiadającego dostęp do klucza, a nie
słabości tego też klucza.
page 3 / 5
35141375.002.png 35141375.003.png 35141375.004.png
 
Publikacja z serwisu Linux.pl
http://www.linux.pl
Czym jest ten Klucz??
Niczym innym jak systemem umownych znaków stosowany celu zatajenia wiadomości, żeby była ona niemożliwa (lub
bardzo trudna) do odczytania przez osoby do tego nie uprawnione
To czym jest szyfrowanie??
Szyfrowanie natomiast jest procedurą przekształcania wiadomości nie zaszyfrowanej w zaszyfrowaną.
Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym ( plaintext ), a wiadomość zaszyfrowaną – szyfrogramem (
ciphertext ). Jako ciekawostkę można podać, że Marian Rejewski używał w swoich pracach określeń kler na tekst jawny i
krypt na tekst tajny, zapewne w nawiązaniu do niem. klaar lub ang. clear (czysty) oraz ang. krypt (szyfrowany).
Szyfrowanie jest zajęciem bardzo starym trwa od czasów bram zamykanych na guziki, aczkolwiek nowoczesna kryptografia
narodziła się dopiero w epoce komputerów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezużytecznie. Należy
jednak pamiętać, że szyfrowanie ma cel głównie praktyczny: jest nim utrudnienie dostępu do informacji. Jeśli zadowalamy się
utrudnieniem wyłącznie czasowym, np. dwa lata lub dwie godziny, użycie prostych szyfrów może być jak najbardziej
uzasadnione np. ekonomicznie. Szyfrowanie wszystkich informacji algorytmem RSA jest niecelowe, nieopłacalne i
czasochłonne. Jeśli wartość informacji jest niewielka, nieuzasadnione wydaje się być nawet nabywanie licencji na
odpowiednie oprogramowanie. Z tego powodu proste szyfry historyczne mogą nadal znajdować zwykle nieprofesjonalne
zastosowanie.
 
Czym jest treucrypt?
Jest programem szyfrującym używa następujących algorytmów szyfrujących:
- AES-256,
- Blowfish (klucz 448-bitowy),
- CAST5 (CAST-128),
- Serpent (klucz 256-bitowy),
- Triple DES (3DES),
- Twofish (klucz 256-bitowy).
Co potrafi ten program?
Szyfrować całe dyski, pojedyncze partycje, Po uruchomieniu programu wymagane jest podanie hasła który posłuży do tego iż
możemy potem te dane odczytać, szyfrowanie i deszyfrowanie odbywa się w locie, Do pracy potrzebny jest tylko niewielki
program który możemy ściągnąć bezpłatnie ze strony projektu.
W przypadku danych zaszyfrowanych nikt w żaden sposób nie może stwierdzić co znajduje się na zaszyfrowanym woluminie,
page 4 / 5
35141375.005.png 35141375.006.png
 
Publikacja z serwisu Linux.pl
http://www.linux.pl
niestety kompromis, z którym musimy się pogodzić, jeśli zależy nam na bezpieczeństwie danych jest fakt iż zaszyfrowane dan
zajmują zdecydowanie większą powieszchnie (cały wolumin). Pozorna losowość danych zawartych w pliku z zaszyfrowanym
napędem utrudnia przeprowadzenie udanego ataku, w konsekwencji którego nasze dane mogłyby się dostać w niepowołane
ręce.
 
                                                                                                                                 Autor: Mateusz Halaba
page 5 / 5
35141375.007.png 35141375.008.png 35141375.009.png
Zgłoś jeśli naruszono regulamin