Download as pdf or txt
Download as pdf or txt
You are on page 1of 7

Techniki szyfrowania informacji

Czym tak właściwie jest szyfrowanie?

Szyfrowaniem jest to proces przekształcania tekstu czytelnego dla


człowieka lub informacji w innej postaci (np. zarejestrowanego materiału
dźwiękowego lub filmowego) na niezrozumiały ciąg znaków w celu jego
utajnienia – przechowywania w takiej postaci lub przekazywania
niezabezpieczonymi kanałami. Tekst zrozumiały nosi miano tekstu
jawnego. Przekształcony tekst wynikowy nazywa się tekstem tajnym,
szyfrogramem lub kryptografem. Szyfrowanie przeprowadza się przy
użyciu specjalnych funkcji matematycznych zwanych także
kryptograficznymi algorytmami szyfrującymi. Czynność odwrotna, która
ma na celu przekształcenie tekstu tajnego na jawny, nosi nazwę
deszyfrowania lub dekryptażu.

Kiedy szyfrowanie miało swoje początki?

Pierwsze znane metody szyfrowania informacji znane dzisiaj miały swoje


początki w starożytności około 1900 lat p.n.e. gdy to w hieroglifach
ukrywało się rzeczywisty sens przekazu.
Jakie było jedno z pierwszych, jeżeli nie pierwszę narzędzie
kryptograficzne?

Skytale są jednym z pierwszych, znanych narzędzi szyfrujących.


Pochodzi ze starożytnej Grecji, gdzie chętnie używali go już wojowniczy
Spartanie. Jak działało? Na kawałek rzeźbionego drewna nawijano
pergamin z zapisaną wiadomością. Aby ją odczytać, druga osoba
musiała mieć też drewno o tej samej średnicy, dzięki czemu litery
układały się w prawidłowym ciągu.
Następnym bardzo znanym szyfrem jest kod/szyfr Cezara

Wedle przekazów rzymski imperator Gajusz Juliusz Cezar


(100 – 44 r. p.n.e.) używał tego szyfru do utajniania korespondencji o
znaczeniu militarnym. Kod Cezara to bardzo prosty szyfr polegający na
podmienianiu liter (szyfr podstawieniowy). Każdą literę tekstu jawnego
zastępuje się inną literą tego samego alfabetu – oddaloną od niej o
określoną liczbę miejsc w alfabecie. Poszczególne litery tekstu jawnego
mają więc swoje stałe odpowiedniki. Za każdym razem stosowano
przesunięcie w prawo. Do szyfrowania tekstu, w którym występowały
litery z końca alfabetu, używano pierwszych liter alfabetu. Aby odczytać
zaszyfrowaną wiadomość, wystarczyło dokonać przesunięcia o tę samą
liczbę znaków w lewo. Zasadę działania dobrze pokazuje ilustracja
poniżej.
Tyle o początkach kryptografii, pora przejść do czasów mniej
oddalonych na osi czasu.

Dysk Jeffersona

Narzędzie to zostało stworzone około 1790 roku, ale było na tyle


zaawansowane, że amerykańscy żołnierze używali go nawet 150 lat
później, podczas drugiej wojny światowej (choć pod nazwą M-94). Takie
urządzenie szyfrujące składało się z 36 talerzy. Na każdym z nich
zapisany był alfabet w różnej kolejności. Dzięki zastosowaniu takiej ilości
dysków, kod był praktycznie nie do złamania, a ilość kombinacji była
ogromna.
Następcą Dysku Jeffersona był “M-209”

Działał on na bardzo podobnej zasadzie, z tą różnicą że deszyfrowanie


odbywało się w sposób automatyczny.
Maszyna została zaprojektowana przez marynarkę wojenną Stanów
Zjednoczonych. Używano jej głównie podczas drugiej wojny światowej,
choć także podczas wojny koreańskiej, która miała miejsce w latach
1950-1953. Kodowanie odbywało się tutaj przez ustawianie 6 dysków w
losowej kolejności oraz używaniu specjalnych pokręteł. Wiadomość
drukowana była na taśmie. Aby ją odczytać, odbiorca musiał znać ten
sam układ talerzy.
W referacie na temat technik szyfrowania grzechem byłoby nie
wspomnieć o najsłynniejszej maszynie szyfrującej znanej pod
nazwą “Enigma”

Jako najsłynniejsza maszyna drugiej wojny światowej była używana


komercyjnie, ale sławę zawdzięcza karierze w armii III Rzeszy
Niemieckiej. Działanie Enigmy opierało się głównie o
elektromechaniczne części oraz wirniki. Każda zaszyfrowana tutaj
wiadomość, miała swoje własne ustawienia, oparte o drukowaną
wcześniej książkę z kodami. Choć mogłoby się wydawać, że kod Enigmy
jest nie do złamania, udało się to polskim i brytyjskim kryptologom. Pod
koniec wojny już każda z zaszyfrowanych wiadomości była
odczytywana, a jej rozszyfrowanie zajmowało przeważnie 1 dzień.

Obecnie prawie każdy człowiek miał styczność z


zaszyfrowywaniem informacji, najprostszym przykładem może
być tutaj WinRAR, który szyfruje, deszyfruje i zabezpiecza dane
(jest możliwość ustalenia hasła na “spakowany” plik

WinRAR jest popularnym archiwizerem, niezbędnym zwłaszcza


osobom, które wysyłają lub ściągają duże pliki z internetu. Poza
zmniejszeniem wielkości zbyt dużych plików WinRAR może dzielić
duże pliki na mniejsze paczki.
Referat opracował
Daniel Wala
Źródła wykorzystane w pracy:
pcworld.pl
spyshop.pl
komputerswiat.pl

You might also like