R1T0fx9fnwMlg
Zdjęcie przedstawia rozdzielnie hydrauliczną. Nad dwiema rurami znajdują się rozdzielacze cieczy. Pod rurami znajdują się okrągłe elementy. Cały mechanizm umieszczony jest na pionowych metalowych belkach.

PY_I_R_W14_M15 Wybrane algorytmy szyfrujące

Źródło: awsloley, domena publiczna.

Kryptografia

Ludzie od wieków stosowali rozmaite metody, by chronić ważne, poufne informacje. Spartanom przypisuje się autorstwo pierwszego narzędzia szyfrującego o nazwie skytale – był to skórzany lub pergaminowy pasek, na którym znajdowały się litery, odczytanie wiadomości było możliwe po nawinięciu go na laskę takiej samej grubości, jaką miał autor wiadomości. W trakcie II wojny światowej Niemcy wykorzystywali urządzenie szyfrujące Enigma, a Polacy wsławili się dzięki rozszyfrowaniu wiadomości wojskowych, które ta maszyna szyfrowała. Do szyfrowania nie zawsze konieczne są specjalne urządzenia, czasami wystarczy kartka i ołówek.

Rozmawiając ze znajomymi, korzystasz z różnych komunikatorów. Czasami zdarza się, że chcesz przekazać jakąś poufną informację. Zależy ci, by nikt poza odbiorcą jej nie przeczytał. Z pomocą może przyjść kryptografia.

Istnieje wiele algorytmów szyfrujących, które można wykorzystać. Najczęściej stosowane algorytmy polegają na specyficznym przekształceniu wiadomości za pomocą klucza.

Szyfry możemy podzielić na kilka rodzajów:

  • szyfr podstawieniowy – każdy znak szyfrowanej wiadomości zostaje zastąpiony innym; deszyfrowanie polega na odwróceniu podstawienia; przykładem takiego szyfru jest szyfr Cezara;

  • szyfr przestawieniowy – w zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie; przykładem takiego szyfru jest szyfr płotkowy;

  • szyfr symetryczny – wiadomość jest szyfrowana za pomocą tajnego klucza, który następnie służy do odczytania wiadomości;

  • szyfr asymetryczny – wiadomość zostaje zaszyfrowana oraz deszyfrowana różnymi kluczami; klucz używany w procesie szyfrowania jest publiczny, natomiast drugi klucz, wykorzystywany podczas deszyfrowania, jest prywatny; przykładem takiego szyfru jest szyfr RSA.

Szyfrowanie w starożytności

R1H7VEBMKLV1R
Film nawiązujący do treści materiału: Kryptografia w starożytności.

W dalszej części materiału poznasz przykłady szyfru przedstawieniowego (szyfr płotkowy) oraz szyfrów polialfabetycznych

Słownik

iteracja
iteracja

technika programowania, która polega na powtarzaniu tej samej operacji określoną liczbę razy lub do momentu, w którym zadany warunek zostanie spełniony

klucz
klucz

informacja, która jest wykorzystywana do szyfrowania  i/lub deszyfrowania wiadomości

klucz prywatny
klucz prywatny

tajny klucz wykorzystywany w procesie deszyfrowania w szyfrach asymetrycznych; powinien być znany jedynie adresatowi zaszyfrowanej wiadomości

klucz publiczny
klucz publiczny

udostępniony publicznie klucz wykorzystywany w procesie szyfrowania w szyfrach asymetrycznych

kod ASCII
kod ASCII

7-bitowy system kodowania znaków, w którym każdy z obsługiwanych symboli jest reprezentowany przez liczbę; 7 bitów umożliwia przechowanie informacji o znakach o kodach z zakresu 0‑127. Używany m.in. we współczesnych komputerach oraz sieciach komputerowych

kryptografia
kryptografia

gałąź wiedzy o zapisywaniu informacji w sposób utrudniający, bądź całkowicie uniemożliwiający jej odczytanie

tablica ASCII
tablica ASCII

spis kodów znaków wykorzystywany w komputerach

szyfrogram
szyfrogram

zaszyfrowana wiadomość

szyfrowanie
szyfrowanie

przekształcanie tekstu jawnego w szyfrogram