PY_I_R_W14_M15 Wybrane algorytmy szyfrujące
Kryptografia
Ludzie od wieków stosowali rozmaite metody, by chronić ważne, poufne informacje. Spartanom przypisuje się autorstwo pierwszego narzędzia szyfrującego o nazwie skytale – był to skórzany lub pergaminowy pasek, na którym znajdowały się litery, odczytanie wiadomości było możliwe po nawinięciu go na laskę takiej samej grubości, jaką miał autor wiadomości. W trakcie wojny światowej Niemcy wykorzystywali urządzenie szyfrujące Enigma, a Polacy wsławili się dzięki rozszyfrowaniu wiadomości wojskowych, które ta maszyna szyfrowała. Do szyfrowania nie zawsze konieczne są specjalne urządzenia, czasami wystarczy kartka i ołówek.
Rozmawiając ze znajomymi, korzystasz z różnych komunikatorów. Czasami zdarza się, że chcesz przekazać jakąś poufną informację. Zależy ci, by nikt poza odbiorcą jej nie przeczytał. Z pomocą może przyjść kryptografia.
Istnieje wiele algorytmów szyfrujących, które można wykorzystać. Najczęściej stosowane algorytmy polegają na specyficznym przekształceniu wiadomości za pomocą klucza.
Szyfry możemy podzielić na kilka rodzajów:
szyfr podstawieniowy – każdy znak szyfrowanej wiadomości zostaje zastąpiony innym; deszyfrowanie polega na odwróceniu podstawienia; przykładem takiego szyfru jest szyfr Cezara;
szyfr przestawieniowy – w zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie; przykładem takiego szyfru jest szyfr płotkowy;
szyfr symetryczny – wiadomość jest szyfrowana za pomocą tajnego klucza, który następnie służy do odczytania wiadomości;
szyfr asymetryczny – wiadomość zostaje zaszyfrowana oraz deszyfrowana różnymi kluczami; klucz używany w procesie szyfrowania jest publiczny, natomiast drugi klucz, wykorzystywany podczas deszyfrowania, jest prywatny; przykładem takiego szyfru jest szyfr RSA.
Szyfrowanie w starożytności

Film dostępny pod adresem /preview/resource/R1H7VEBMKLV1R
Film nawiązujący do treści materiału: Kryptografia w starożytności.
W dalszej części materiału poznasz przykłady szyfru przedstawieniowego (szyfr płotkowy) oraz szyfrów polialfabetycznych
Słownik
technika programowania, która polega na powtarzaniu tej samej operacji określoną liczbę razy lub do momentu, w którym zadany warunek zostanie spełniony
informacja, która jest wykorzystywana do szyfrowania i/lub deszyfrowania wiadomości
tajny klucz wykorzystywany w procesie deszyfrowania w szyfrach asymetrycznych; powinien być znany jedynie adresatowi zaszyfrowanej wiadomości
udostępniony publicznie klucz wykorzystywany w procesie szyfrowania w szyfrach asymetrycznych
-bitowy system kodowania znaków, w którym każdy z obsługiwanych symboli jest reprezentowany przez liczbę; 7 bitów umożliwia przechowanie informacji o znakach o kodach z zakresu 0‑127. Używany m.in. we współczesnych komputerach oraz sieciach komputerowych
gałąź wiedzy o zapisywaniu informacji w sposób utrudniający, bądź całkowicie uniemożliwiający jej odczytanie
spis kodów znaków wykorzystywany w komputerach
zaszyfrowana wiadomość
przekształcanie tekstu jawnego w szyfrogram