{"id":468,"date":"2023-11-23T17:10:36","date_gmt":"2023-11-23T17:10:36","guid":{"rendered":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wprowadzenie-do-kryptografii\/"},"modified":"2023-11-23T17:10:36","modified_gmt":"2023-11-23T17:10:36","slug":"wprowadzenie-do-kryptografii","status":"publish","type":"page","link":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wprowadzenie-do-kryptografii\/?lang=pl","title":{"rendered":"Wprowadzenie do kryptografii"},"content":{"rendered":"\n<p>Kryptografia<\/p>\n\n\n\n<p>Kryptografia lub kryptologia (ze staro\u017cytnej greki: &#8220;ukryty, tajny&#8221;; i odpowiednio &#8220;pisa\u0107&#8221; lub &#8220;studiowa\u0107&#8221;[1]) to praktyka i badanie technik bezpiecznej komunikacji w obecno\u015bci os\u00f3b trzecich zwanych przeciwnikami[2]. M\u00f3wi\u0105c bardziej og\u00f3lnie, kryptografia polega na konstruowaniu i analizowaniu protoko\u0142\u00f3w, kt\u00f3re uniemo\u017cliwiaj\u0105 osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomo\u015bci;[3] r\u00f3\u017cne aspekty bezpiecze\u0144stwa informacji, takie jak poufno\u015b\u0107 danych, integralno\u015b\u0107 danych, uwierzytelnianie i niezaprzeczalno\u015b\u0107[4], maj\u0105 kluczowe znaczenie dla nowoczesnej kryptografii. Nowoczesna kryptografia istnieje na przeci\u0119ciu dyscyplin matematyki, informatyki, in\u017cynierii elektrycznej, nauki o komunikacji i fizyki. Zastosowania kryptografii obejmuj\u0105 handel elektroniczny, karty p\u0142atnicze oparte na chipach, waluty cyfrowe, has\u0142a komputerowe i komunikacj\u0119 wojskow\u0105.<\/p>\n\n\n\n<p>Kryptografia przed er\u0105 nowoczesno\u015bci by\u0142a w rzeczywisto\u015bci synonimem szyfrowania, konwersji informacji ze stanu czytelnego do pozornego nonsensu. Tw\u00f3rca zaszyfrowanej wiadomo\u015bci udost\u0119pnia technik\u0119 dekodowania tylko zamierzonym odbiorcom, aby uniemo\u017cliwi\u0107 dost\u0119p przeciwnikom. W literaturze kryptograficznej cz\u0119sto u\u017cywa si\u0119 imion Alice (&#8220;A&#8221;) dla nadawcy, Bob (&#8220;B&#8221;) dla zamierzonego odbiorcy i Eve (&#8220;pods\u0142uchiwacz&#8221;) dla przeciwnika[5]. Od czasu opracowania wirnikowych maszyn szyfruj\u0105cych w czasie I wojny \u015bwiatowej i pojawienia si\u0119 komputer\u00f3w w czasie II wojny \u015bwiatowej, metody stosowane w kryptologii sta\u0142y si\u0119 coraz bardziej z\u0142o\u017cone, a jej zastosowanie coraz bardziej powszechne.<\/p>\n\n\n\n<p>Nowoczesna kryptografia opiera si\u0119 w du\u017cej mierze na teorii matematycznej i praktyce informatycznej; algorytmy kryptograficzne s\u0105 projektowane w oparciu o za\u0142o\u017cenia dotycz\u0105ce twardo\u015bci obliczeniowej, dzi\u0119ki czemu takie algorytmy s\u0105 trudne do z\u0142amania w praktyce przez dowolnego przeciwnika. Teoretycznie mo\u017cliwe jest z\u0142amanie takiego systemu, ale jest to niewykonalne przy u\u017cyciu jakichkolwiek znanych praktycznych \u015brodk\u00f3w. Schematy te s\u0105 zatem okre\u015blane jako bezpieczne obliczeniowo; post\u0119py teoretyczne, np. ulepszenia algorytm\u00f3w faktoryzacji liczb ca\u0142kowitych, oraz szybsza technologia obliczeniowa wymagaj\u0105 ci\u0105g\u0142ego dostosowywania tych rozwi\u0105za\u0144. Istniej\u0105 teoretycznie bezpieczne schematy informacyjne, kt\u00f3rych nie mo\u017cna z\u0142ama\u0107 nawet przy nieograniczonej mocy obliczeniowej &#8211; przyk\u0142adem jest jednorazowa podk\u0142adka &#8211; ale schematy te s\u0105 trudniejsze do zastosowania w praktyce ni\u017c najlepsze teoretycznie \u0142amliwe, ale bezpieczne obliczeniowo mechanizmy.<\/p>\n\n\n\n<p>Rozw\u00f3j technologii kryptograficznej wywo\u0142a\u0142 szereg kwestii prawnych w erze informacji. Potencja\u0142 kryptografii do wykorzystania jako narz\u0119dzie szpiegostwa i podburzania doprowadzi\u0142 wiele rz\u0105d\u00f3w do sklasyfikowania jej jako broni i ograniczenia lub nawet zakazania jej u\u017cywania i eksportu.[6] W niekt\u00f3rych jurysdykcjach, w kt\u00f3rych korzystanie z kryptografii jest legalne, przepisy zezwalaj\u0105 \u015bledczym na zmuszenie do ujawnienia kluczy szyfrowania dokument\u00f3w istotnych dla dochodzenia.[7][8] Kryptografia odgrywa r\u00f3wnie\u017c wa\u017cn\u0105 rol\u0119 w zarz\u0105dzaniu prawami cyfrowymi i naruszaniu praw autorskich do medi\u00f3w cyfrowych.[9]<\/p>\n\n\n\n<p>Terminologia<\/p>\n\n\n\n<p>Pierwsze u\u017cycie terminu kryptograf (w przeciwie\u0144stwie do kryptogramu) datuje si\u0119 na XIX wiek &#8211; wywodzi si\u0119 z powie\u015bci The Gold-Bug autorstwa Edgara Allana Poe.[10]<\/p>\n\n\n\n<p>Do czas\u00f3w wsp\u00f3\u0142czesnych kryptografia odnosi\u0142a si\u0119 niemal wy\u0142\u0105cznie do szyfrowania, kt\u00f3re jest procesem przekszta\u0142cania zwyk\u0142ych informacji (zwanych zwyk\u0142ym tekstem) w niezrozumia\u0142\u0105 form\u0119 (zwan\u0105 szyfrogramem).[11]  Deszyfrowanie jest procesem odwrotnym, innymi s\u0142owy, przej\u015bciem od niezrozumia\u0142ego szyfrogramu z powrotem do tekstu jawnego. Szyfr (lub cypher) to para algorytm\u00f3w, kt\u00f3re tworz\u0105 szyfrowanie i odwrotne deszyfrowanie. Szczeg\u00f3\u0142owe dzia\u0142anie szyfru jest kontrolowane zar\u00f3wno przez algorytm, jak i w ka\u017cdym przypadku przez &#8220;klucz&#8221;. Klucz jest tajemnic\u0105 (najlepiej znan\u0105 tylko osobom komunikuj\u0105cym si\u0119), zwykle kr\u00f3tkim ci\u0105giem znak\u00f3w, kt\u00f3ry jest potrzebny do odszyfrowania szyfrogramu. Formalnie &#8220;kryptosystem&#8221; jest uporz\u0105dkowan\u0105 list\u0105 element\u00f3w sko\u0144czonych mo\u017cliwych tekst\u00f3w jawnych, sko\u0144czonych mo\u017cliwych szyfrogram\u00f3w, sko\u0144czonych mo\u017cliwych kluczy oraz algorytm\u00f3w szyfrowania i deszyfrowania, kt\u00f3re odpowiadaj\u0105 ka\u017cdemu kluczowi. Klucze s\u0105 wa\u017cne zar\u00f3wno formalnie, jak i w praktyce, poniewa\u017c szyfry bez zmiennych kluczy mog\u0105 by\u0107 trywialnie z\u0142amane przy u\u017cyciu jedynie wiedzy o zastosowanym szyfrze, a zatem s\u0105 bezu\u017cyteczne (lub nawet przynosz\u0105 efekt przeciwny do zamierzonego) dla wi\u0119kszo\u015bci cel\u00f3w.<\/p>\n\n\n\n<p>W przesz\u0142o\u015bci szyfry by\u0142y cz\u0119sto u\u017cywane bezpo\u015brednio do szyfrowania lub deszyfrowania bez dodatkowych procedur, takich jak uwierzytelnianie lub sprawdzanie integralno\u015bci. Istniej\u0105 dwa rodzaje kryptosystem\u00f3w: symetryczne i asymetryczne. W systemach symetrycznych ten sam klucz (klucz tajny) jest u\u017cywany do szyfrowania i odszyfrowywania wiadomo\u015bci. Manipulowanie danymi w systemach symetrycznych jest szybsze ni\u017c w systemach asymetrycznych, poniewa\u017c zazwyczaj u\u017cywaj\u0105 one kr\u00f3tszych kluczy. Systemy asymetryczne wykorzystuj\u0105 klucz publiczny do szyfrowania wiadomo\u015bci i klucz prywatny do jej odszyfrowania. Wykorzystanie system\u00f3w asymetrycznych zwi\u0119ksza bezpiecze\u0144stwo komunikacji.[12]  Przyk\u0142adami system\u00f3w asymetrycznych s\u0105 RSA (Rivest-Shamir-Adleman) i ECC (Elliptic Curve Cryptography). Modele symetryczne obejmuj\u0105 powszechnie stosowany AES (Advanced Encryption Standard), kt\u00f3ry zast\u0105pi\u0142 starszy DES (Data Encryption Standard).[13]<\/p>\n\n\n\n<p>W potocznym u\u017cyciu termin &#8220;kod&#8221; jest cz\u0119sto u\u017cywany do okre\u015blenia dowolnej metody szyfrowania lub ukrywania znaczenia. Jednak w kryptografii kod ma bardziej specyficzne znaczenie. Oznacza to zast\u0105pienie jednostki tekstu jawnego (tj. znacz\u0105cego s\u0142owa lub frazy) s\u0142owem kodowym (na przyk\u0142ad &#8220;wallaby&#8221; zast\u0119puje &#8220;atak o \u015bwicie&#8221;).<\/p>\n\n\n\n<p>Kryptoanaliza to termin u\u017cywany do badania metod uzyskiwania znaczenia zaszyfrowanych informacji bez dost\u0119pu do klucza zwykle wymaganego do tego celu; tj. jest to badanie sposobu \u0142amania algorytm\u00f3w szyfrowania lub ich implementacji.<\/p>\n\n\n\n<p>Niekt\u00f3rzy u\u017cywaj\u0105 termin\u00f3w kryptografia i kryptologia zamiennie w j\u0119zyku angielskim, podczas gdy inni (w tym og\u00f3lnie praktyka wojskowa USA) u\u017cywaj\u0105 kryptografii, aby odnie\u015b\u0107 si\u0119 konkretnie do wykorzystania i praktyki technik kryptograficznych, a kryptologii, aby odnie\u015b\u0107 si\u0119 do po\u0142\u0105czonego badania kryptografii i kryptoanalizy.[14][15]  Angielski jest bardziej elastyczny ni\u017c kilka innych j\u0119zyk\u00f3w, w kt\u00f3rych kryptologia (wykonywana przez kryptolog\u00f3w) jest zawsze u\u017cywana w drugim z powy\u017cszych znacze\u0144.<\/p>\n\n\n\n<p>RFC 2828 zaleca, aby steganografia by\u0142a czasami w\u0142\u0105czana do kryptologii.[16]<\/p>\n\n\n\n<p>Badanie cech j\u0119zyk\u00f3w, kt\u00f3re maj\u0105 pewne zastosowanie w kryptografii lub kryptologii (np. dane cz\u0119stotliwo\u015bci, kombinacje liter, uniwersalne wzorce itp.) nazywane jest kryptolingwistyk\u0105.<\/p>\n\n\n\n<p>Historia kryptografii<\/p>\n\n\n\n<p>Przed er\u0105 nowo\u017cytn\u0105 kryptografia koncentrowa\u0142a si\u0119 na poufno\u015bci wiadomo\u015bci (tj. szyfrowaniu) &#8211; przekszta\u0142caniu wiadomo\u015bci ze zrozumia\u0142ej formy w niezrozumia\u0142\u0105 i z powrotem na drugim ko\u0144cu, czyni\u0105c j\u0105 nieczyteln\u0105 dla przechwytuj\u0105cych lub pods\u0142uchuj\u0105cych bez tajnej wiedzy (a mianowicie klucza potrzebnego do odszyfrowania tej wiadomo\u015bci). Szyfrowanie by\u0142o pr\u00f3b\u0105 zapewnienia tajemnicy w komunikacji, na przyk\u0142ad szpieg\u00f3w, przyw\u00f3dc\u00f3w wojskowych i dyplomat\u00f3w. W ostatnich dziesi\u0119cioleciach dziedzina ta rozszerzy\u0142a si\u0119 poza kwestie poufno\u015bci, obejmuj\u0105c mi\u0119dzy innymi techniki sprawdzania integralno\u015bci wiadomo\u015bci, uwierzytelniania to\u017csamo\u015bci nadawcy\/odbiorcy, podpis\u00f3w cyfrowych, interaktywnych dowod\u00f3w i bezpiecznych oblicze\u0144.<br>Era komputer\u00f3w<\/p>\n\n\n\n<p>Przed pocz\u0105tkiem XX wieku kryptografia zajmowa\u0142a si\u0119 g\u0142\u00f3wnie wzorcami j\u0119zykowymi i leksykograficznymi. Od tego czasu nacisk zosta\u0142 przesuni\u0119ty, a kryptografia obecnie szeroko wykorzystuje matematyk\u0119, w tym aspekty teorii informacji, z\u0142o\u017cono\u015bci obliczeniowej, statystyki, kombinatoryki, algebry abstrakcyjnej, teorii liczb i og\u00f3lnie matematyki sko\u0144czonej. Kryptografia jest r\u00f3wnie\u017c ga\u0142\u0119zi\u0105 in\u017cynierii, ale nietypow\u0105, poniewa\u017c zajmuje si\u0119 aktywn\u0105, inteligentn\u0105 i z\u0142o\u015bliw\u0105 opozycj\u0105 (patrz in\u017cynieria kryptograficzna i in\u017cynieria bezpiecze\u0144stwa); inne rodzaje in\u017cynierii (np. in\u017cynieria l\u0105dowa lub chemiczna) musz\u0105 zajmowa\u0107 si\u0119 tylko neutralnymi si\u0142ami naturalnymi. Prowadzone s\u0105 r\u00f3wnie\u017c aktywne badania nad zwi\u0105zkiem mi\u0119dzy problemami kryptograficznymi a fizyk\u0105 kwantow\u0105 (patrz kryptografia kwantowa i komputer kwantowy).<\/p>\n\n\n\n<p>Tak jak rozw\u00f3j komputer\u00f3w cyfrowych i elektroniki pom\u00f3g\u0142 w kryptoanalizie, umo\u017cliwi\u0142 znacznie bardziej z\u0142o\u017cone szyfry. Co wi\u0119cej, komputery pozwala\u0142y na szyfrowanie dowolnego rodzaju danych reprezentowanych w dowolnym formacie binarnym, w przeciwie\u0144stwie do klasycznych szyfr\u00f3w, kt\u00f3re szyfrowa\u0142y tylko teksty pisane; by\u0142o to nowe i znacz\u0105ce. Wykorzystanie komputer\u00f3w wypar\u0142o zatem kryptografi\u0119 j\u0119zykow\u0105, zar\u00f3wno w zakresie projektowania szyfr\u00f3w, jak i kryptoanalizy. Wiele szyfr\u00f3w komputerowych mo\u017cna scharakteryzowa\u0107 poprzez ich dzia\u0142anie na sekwencjach bit\u00f3w binarnych (czasami w grupach lub blokach), w przeciwie\u0144stwie do klasycznych i mechanicznych schemat\u00f3w, kt\u00f3re zazwyczaj bezpo\u015brednio manipuluj\u0105 tradycyjnymi znakami (tj. literami i cyframi). Jednak komputery wspomog\u0142y r\u00f3wnie\u017c kryptoanaliz\u0119, co w pewnym stopniu zrekompensowa\u0142o zwi\u0119kszon\u0105 z\u0142o\u017cono\u015b\u0107 szyfr\u00f3w. Niemniej jednak, dobre wsp\u00f3\u0142czesne szyfry wyprzedzi\u0142y kryptoanaliz\u0119; zazwyczaj jest tak, \u017ce u\u017cycie wysokiej jako\u015bci szyfru jest bardzo wydajne (tj. szybkie i wymagaj\u0105ce niewielu zasob\u00f3w, takich jak pami\u0119\u0107 lub mo\u017cliwo\u015bci procesora), podczas gdy z\u0142amanie go wymaga wysi\u0142ku o wiele rz\u0119d\u00f3w wielko\u015bci wi\u0119kszego i znacznie wi\u0119kszego ni\u017c wymagany dla jakiegokolwiek klasycznego szyfru, co czyni kryptoanaliz\u0119 tak nieefektywn\u0105 i niepraktyczn\u0105, \u017ce w rzeczywisto\u015bci niemo\u017cliw\u0105.<br>Nadej\u015bcie nowoczesnej kryptografii<\/p>\n\n\n\n<p>Kryptoanaliza nowych urz\u0105dze\u0144 mechanicznych okaza\u0142a si\u0119 zar\u00f3wno trudna, jak i pracoch\u0142onna. W Wielkiej Brytanii wysi\u0142ki kryptoanalityczne w Bletchley Park podczas II wojny \u015bwiatowej pobudzi\u0142y rozw\u00f3j bardziej wydajnych \u015brodk\u00f3w do wykonywania powtarzalnych zada\u0144. Kulminacj\u0105 tych prac by\u0142o opracowanie Colossusa, pierwszego na \u015bwiecie w pe\u0142ni elektronicznego, cyfrowego, programowalnego komputera, kt\u00f3ry pom\u00f3g\u0142 w odszyfrowaniu szyfr\u00f3w wygenerowanych przez maszyn\u0119 Lorenz SZ40\/42 niemieckiej armii.<\/p>\n\n\n\n<p>Szeroko zakrojone otwarte badania akademickie nad kryptografi\u0105 rozpocz\u0119\u0142y si\u0119 stosunkowo niedawno, bo dopiero w po\u0142owie lat 70. ubieg\u0142ego wieku. W ostatnich czasach pracownicy IBM zaprojektowali algorytm, kt\u00f3ry sta\u0142 si\u0119 federalnym (tj. ameryka\u0144skim) standardem szyfrowania danych; Whitfield Diffie i Martin Hellman opublikowali sw\u00f3j algorytm uzgadniania klucza;[30] i algorytm RSA zosta\u0142y opublikowane w kolumnie Martina Gardnera w Scientific American. Po ich pracy w 1976 roku popularne sta\u0142o si\u0119 rozwa\u017canie system\u00f3w kryptograficznych opartych na problemach matematycznych, kt\u00f3re s\u0105 \u0142atwe do okre\u015blenia, ale okaza\u0142y si\u0119 trudne do rozwi\u0105zania.[31]  Od tego czasu kryptografia sta\u0142a si\u0119 szeroko stosowanym narz\u0119dziem w komunikacji, sieciach komputerowych i og\u00f3lnie w bezpiecze\u0144stwie komputerowym. Niekt\u00f3re nowoczesne techniki kryptograficzne mog\u0105 utrzyma\u0107 swoje klucze w tajemnicy tylko wtedy, gdy pewne problemy matematyczne s\u0105 niewykonalne, takie jak faktoryzacja liczb ca\u0142kowitych lub dyskretne problemy logarytmiczne, wi\u0119c istniej\u0105 g\u0142\u0119bokie powi\u0105zania z matematyk\u0105 abstrakcyjn\u0105. Istnieje bardzo niewiele kryptosystem\u00f3w, kt\u00f3re s\u0105 bezwarunkowo bezpieczne. Jednorazowy pad jest jeden i zosta\u0142 udowodniony przez Claude&#8217;a Shannona. Istnieje kilka wa\u017cnych algorytm\u00f3w, kt\u00f3re okaza\u0142y si\u0119 bezpieczne przy pewnych za\u0142o\u017ceniach. Na przyk\u0142ad niewykonalno\u015b\u0107 faktoryzacji ekstremalnie du\u017cych liczb ca\u0142kowitych jest podstaw\u0105 przekonania o bezpiecze\u0144stwie RSA i niekt\u00f3rych innych system\u00f3w, ale nawet w tym przypadku dow\u00f3d na niezniszczalno\u015b\u0107 jest niedost\u0119pny, poniewa\u017c podstawowy problem matematyczny pozostaje otwarty. W praktyce s\u0105 one powszechnie stosowane i wi\u0119kszo\u015b\u0107 kompetentnych obserwator\u00f3w uwa\u017ca je za niemo\u017cliwe do z\u0142amania. Istniej\u0105 systemy podobne do RSA, takie jak ten autorstwa Michaela O. Rabina, kt\u00f3re s\u0105 bezpieczne pod warunkiem, \u017ce faktoryzacja n = pq jest niemo\u017cliwa; w praktyce jest to do\u015b\u0107 bezu\u017cyteczne. Problem logarytm\u00f3w dyskretnych jest podstaw\u0105 przekonania, \u017ce niekt\u00f3re inne kryptosystemy s\u0105 bezpieczne, a ponadto istniej\u0105 pokrewne, mniej praktyczne systemy, kt\u00f3re s\u0105 bezpieczne w odniesieniu do rozwi\u0105zywalno\u015bci lub nierozstrzygalno\u015bci problemu log\u00f3w dyskretnych.[32]<\/p>\n\n\n\n<p>Opr\u00f3cz znajomo\u015bci historii kryptografii, projektanci algorytm\u00f3w i system\u00f3w kryptograficznych musz\u0105 r\u00f3wnie\u017c rozs\u0105dnie rozwa\u017cy\u0107 prawdopodobne przysz\u0142e zmiany podczas pracy nad swoimi projektami. Na przyk\u0142ad, ci\u0105g\u0142a poprawa mocy obliczeniowej komputer\u00f3w zwi\u0119kszy\u0142a zakres atak\u00f3w typu brute-force, wi\u0119c przy okre\u015blaniu d\u0142ugo\u015bci kluczy, wymagane d\u0142ugo\u015bci kluczy r\u00f3wnie\u017c rosn\u0105.[33]  Potencjalne skutki oblicze\u0144 kwantowych s\u0105 ju\u017c rozwa\u017cane przez niekt\u00f3rych projektant\u00f3w system\u00f3w kryptograficznych opracowuj\u0105cych kryptografi\u0119 post-kwantow\u0105; zapowiadana blisko\u015b\u0107 niewielkich implementacji tych maszyn mo\u017ce sprawi\u0107, \u017ce potrzeba wyprzedzaj\u0105cej ostro\u017cno\u015bci stanie si\u0119 czym\u015b wi\u0119cej ni\u017c tylko spekulacj\u0105[4].<br>Kryptografia z kluczem symetrycznym<\/p>\n\n\n\n<p>G\u0142\u00f3wny artyku\u0142: Algorytm klucza symetrycznego<br>diagram przedstawiaj\u0105cy proces szyfrowania z kluczem i deszyfrowania<\/p>\n\n\n\n<p>Kryptografia z kluczem symetrycznym, w kt\u00f3rej do szyfrowania i deszyfrowania u\u017cywany jest jeden klucz.<\/p>\n\n\n\n<p>Kryptografia z kluczem symetrycznym odnosi si\u0119 do metod szyfrowania, w kt\u00f3rych zar\u00f3wno nadawca, jak i odbiorca dziel\u0105 ten sam klucz (lub, rzadziej, w kt\u00f3rych ich klucze s\u0105 r\u00f3\u017cne, ale powi\u0105zane w \u0142atwy do obliczenia spos\u00f3b). By\u0142 to jedyny rodzaj szyfrowania znany publicznie do czerwca 1976 roku.[30]<br>Schemat logiczny przedstawiaj\u0105cy proces szyfrowania Mi\u0119dzynarodowego Algorytmu Szyfrowania Danych<\/p>\n\n\n\n<p>Jedna runda (z 8,5) szyfru IDEA, u\u017cywanego w wi\u0119kszo\u015bci wersji PGP i oprogramowania kompatybilnego z OpenPGP do efektywnego czasowo szyfrowania wiadomo\u015bci.<\/p>\n\n\n\n<p>Szyfry symetryczne s\u0105 implementowane jako szyfry blokowe lub szyfry strumieniowe. Szyfr blokowy szyfruje dane wej\u015bciowe w blokach tekstu jawnego, w przeciwie\u0144stwie do pojedynczych znak\u00f3w, formy wej\u015bciowej u\u017cywanej przez szyfr strumieniowy.<\/p>\n\n\n\n<p>Data Encryption Standard (DES) i Advanced Encryption Standard (AES) to szyfry blokowe, kt\u00f3re zosta\u0142y uznane za standardy kryptograficzne przez rz\u0105d Stan\u00f3w Zjednoczonych (cho\u0107 oznaczenie DES zosta\u0142o ostatecznie wycofane po przyj\u0119ciu AES).[34]  Pomimo wycofania DES jako oficjalnego standardu, DES (zw\u0142aszcza jego wci\u0105\u017c zatwierdzony i znacznie bezpieczniejszy wariant triple-DES) pozostaje do\u015b\u0107 popularny; jest u\u017cywany w szerokim zakresie zastosowa\u0144, od szyfrowania ATM[35]  do prywatno\u015bci poczty elektronicznej[36]  i bezpieczny zdalny dost\u0119p.[37]  Zaprojektowano i wydano wiele innych szyfr\u00f3w blokowych, r\u00f3\u017cni\u0105cych si\u0119 znacznie pod wzgl\u0119dem jako\u015bci. Wiele z nich, nawet tych zaprojektowanych przez zdolnych praktyk\u00f3w, zosta\u0142o ca\u0142kowicie z\u0142amanych, jak na przyk\u0142ad FEAL[4].[38]<\/p>\n\n\n\n<p>Szyfry strumieniowe, w przeciwie\u0144stwie do szyfr\u00f3w blokowych, tworz\u0105 dowolnie d\u0142ugi strumie\u0144 materia\u0142u klucza, kt\u00f3ry jest \u0142\u0105czony z tekstem jawnym bit po bicie lub znak po znaku, podobnie jak w przypadku szyfr\u00f3w jednorazowych. W szyfrze strumieniowym strumie\u0144 wyj\u015bciowy jest tworzony na podstawie ukrytego stanu wewn\u0119trznego, kt\u00f3ry zmienia si\u0119 podczas dzia\u0142ania szyfru. Ten stan wewn\u0119trzny jest pocz\u0105tkowo konfigurowany przy u\u017cyciu materia\u0142u tajnego klucza. RC4 jest szeroko stosowanym szyfrem strumieniowym; patrz Kategoria:Szyfry strumieniowe[4]. Szyfry blokowe mog\u0105 by\u0107 u\u017cywane jako szyfry strumieniowe; patrz Tryby dzia\u0142ania szyfr\u00f3w blokowych.<\/p>\n\n\n\n<p>Kryptograficzne funkcje skr\u00f3tu to trzeci rodzaj algorytm\u00f3w kryptograficznych. Przyjmuj\u0105 one wiadomo\u015b\u0107 o dowolnej d\u0142ugo\u015bci jako dane wej\u015bciowe i wyprowadzaj\u0105 kr\u00f3tki hash o sta\u0142ej d\u0142ugo\u015bci, kt\u00f3ry mo\u017ce by\u0107 u\u017cyty (na przyk\u0142ad) w podpisie cyfrowym. W przypadku dobrych funkcji skr\u00f3tu atakuj\u0105cy nie mo\u017ce znale\u017a\u0107 dw\u00f3ch wiadomo\u015bci, kt\u00f3re generuj\u0105 ten sam skr\u00f3t. MD4 to od dawna u\u017cywana funkcja skr\u00f3tu, kt\u00f3ra jest obecnie uszkodzona; MD5, wzmocniony wariant MD4, jest r\u00f3wnie\u017c szeroko stosowany, ale uszkodzony w praktyce. Ameryka\u0144ska Agencja Bezpiecze\u0144stwa Narodowego opracowa\u0142a seri\u0119 funkcji skr\u00f3tu Secure Hash Algorithm podobnych do MD5: SHA-0 by\u0142 wadliwym algorytmem, kt\u00f3ry agencja wycofa\u0142a; SHA-1 jest szeroko stosowany i bezpieczniejszy ni\u017c MD5, ale kryptoanalitycy zidentyfikowali ataki na niego; rodzina SHA-2 ulepsza SHA-1, ale jest podatna na kolizje od 2011 roku; a ameryka\u0144ski organ normalizacyjny uzna\u0142 za &#8220;rozs\u0105dne&#8221; z punktu widzenia bezpiecze\u0144stwa opracowanie nowego standardu w celu &#8220;znacznej poprawy solidno\u015bci og\u00f3lnego zestawu narz\u0119dzi algorytm\u00f3w hashuj\u0105cych NIST&#8221;.[39]  W zwi\u0105zku z tym konkurs na projekt funkcji skr\u00f3tu mia\u0142 na celu wy\u0142onienie do 2012 r. nowego ameryka\u0144skiego standardu krajowego o nazwie SHA-3. Konkurs zako\u0144czy\u0142 si\u0119 2 pa\u017adziernika 2012 r., kiedy to NIST og\u0142osi\u0142, \u017ce Keccak b\u0119dzie nowym algorytmem skr\u00f3tu SHA-3.[40]  W przeciwie\u0144stwie do szyfr\u00f3w blokowych i strumieniowych, kt\u00f3re s\u0105 odwracalne, kryptograficzne funkcje skr\u00f3tu generuj\u0105 zaszyfrowane dane wyj\u015bciowe, kt\u00f3rych nie mo\u017cna u\u017cy\u0107 do odzyskania oryginalnych danych wej\u015bciowych. Kryptograficzne funkcje skr\u00f3tu s\u0105 u\u017cywane do weryfikacji autentyczno\u015bci danych pobranych z niezaufanego \u017ar\u00f3d\u0142a lub w celu dodania warstwy zabezpiecze\u0144.<\/p>\n\n\n\n<p>Kody uwierzytelniania wiadomo\u015bci (MAC) s\u0105 bardzo podobne do kryptograficznych funkcji skr\u00f3tu, z wyj\u0105tkiem tego, \u017ce tajny klucz mo\u017ce by\u0107 u\u017cyty do uwierzytelnienia warto\u015bci skr\u00f3tu po jej otrzymaniu;[4] ta dodatkowa komplikacja blokuje schemat ataku przeciwko algorytmom skr\u00f3t\u00f3w, wi\u0119c uznano, \u017ce jest to warte wysi\u0142ku.<br>Nowoczesna kryptografia<\/p>\n\n\n\n<p>Wsp\u00f3\u0142czesn\u0105 dziedzin\u0119 kryptografii mo\u017cna podzieli\u0107 na kilka obszar\u00f3w bada\u0144. Najwa\u017cniejsze z nich zosta\u0142y om\u00f3wione tutaj; wi\u0119cej informacji mo\u017cna znale\u017a\u0107 w sekcji Tematy w kryptografii.<br>Kryptografia klucza publicznego<br>Schemat kryptografii klucza publicznego przedstawiaj\u0105cy klucz publiczny i klucz prywatny<\/p>\n\n\n\n<p>Kryptografia klucza publicznego, w kt\u00f3rej do szyfrowania i deszyfrowania u\u017cywane s\u0105 r\u00f3\u017cne klucze.<\/p>\n\n\n\n<p>Kryptosystemy z kluczem symetrycznym u\u017cywaj\u0105 tego samego klucza do szyfrowania i deszyfrowania wiadomo\u015bci, chocia\u017c wiadomo\u015b\u0107 lub grupa wiadomo\u015bci mo\u017ce mie\u0107 inny klucz ni\u017c pozosta\u0142e. Istotn\u0105 wad\u0105 szyfr\u00f3w symetrycznych jest konieczno\u015b\u0107 zarz\u0105dzania kluczami w celu ich bezpiecznego stosowania. Ka\u017cda odr\u0119bna para komunikuj\u0105cych si\u0119 stron musi, w idealnej sytuacji, wsp\u00f3\u0142dzieli\u0107 inny klucz, a by\u0107 mo\u017ce tak\u017ce dla ka\u017cdego wymienianego szyfrogramu. Liczba wymaganych kluczy ro\u015bnie wraz z kwadratem liczby cz\u0142onk\u00f3w sieci, co bardzo szybko wymaga z\u0142o\u017conych schemat\u00f3w zarz\u0105dzania kluczami, aby utrzyma\u0107 je wszystkie w sp\u00f3jno\u015bci i tajemnicy.<br>zdj\u0119cia Whitfielda Diffie i Martina Hellmana<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kryptografia Kryptografia lub kryptologia (ze staro\u017cytnej greki: &#8220;ukryty, tajny&#8221;; i odpowiednio &#8220;pisa\u0107&#8221; lub &#8220;studiowa\u0107&#8221;[1]) to praktyka i badanie technik bezpiecznej komunikacji w obecno\u015bci os\u00f3b trzecich zwanych przeciwnikami[2]. M\u00f3wi\u0105c bardziej og\u00f3lnie, kryptografia polega na konstruowaniu i analizowaniu protoko\u0142\u00f3w, kt\u00f3re uniemo\u017cliwiaj\u0105 osobom trzecim lub opinii publicznej odczytywanie prywatnych wiadomo\u015bci;[3] r\u00f3\u017cne aspekty bezpiecze\u0144stwa informacji, takie jak poufno\u015b\u0107 danych, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-468","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wp-json\/wp\/v2\/pages\/468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wp-json\/wp\/v2\/comments?post=468"}],"version-history":[{"count":0,"href":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wp-json\/wp\/v2\/pages\/468\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp.test.ate.otgs.work\/testqa201\/wp-json\/wp\/v2\/media?parent=468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}