Kryptologia jako nieodłączna towarzyszka informatyki | Korepetycje do matury z informatyki - Maurycy Gast

Kryptologia jako nieodłączna towarzyszka informatyki

Kryptologia – definicja, istota znaczenia

Kryptologią nazywamy dziedzinę wiedzy polegającą na przekazywaniu informacji w ukryciu przed opinią publiczną, dostępnych tylko dla poszczególnych odbiorców. Chodzi tutaj o zabezpieczenie dostępu pewnych treści przed wglądem niepożądanych osób, które następnie mogłyby wykorzystać je na niekorzyść danej osoby bądź społeczności. Termin kryptologia pochodzi z języka greckiego (kryptos – ukryty, logos – słowo) i w dosłownym znaczeniu objawia się jako “ukryte słowo”. Znajomość tej frazy niewątpliwie obrazuje praktyczne położenie przytoczonego terminu w ówczesnym świecie. Słowem jest określony zbiór danych (najczęściej komputerowych baz), a ukryciem wszelkie sposoby ochrony, które działają przy wykorzystaniu technologicznych mechanizmów bezpieczeństwa. Danymi są z reguły rozmaite hasła i kody do przedmiotowych, bądź wirtualnych nośników informacji (np. kart kredytowych, stron internetowych), sposobami zaś wszelkie blokady przed ich utraceniem (np. etui, programy antywirusowe z usługą sejfu). Doskonale obrazuje to przykład niezwykle popularnego w Polsce RODO (Rozporządzenie o Ochronie Danych Osobowych), które w łatwy i skuteczny sposób zabezpiecza nas przed trafieniem naszych personaliów w niepowołane ręce. Przy zawieraniu umów wystarczy jeden dodatkowy podpis, który tym samym zapewnia prawną gwarancję do zastrzeżenia podanych przez nas informacji oraz ułatwia dochodzenie swoich praw w razie ewentualnych naruszeń. Aby jak najskuteczniej zwiększyć nasze bezpieczeństwo w internecie, należy zapoznać się bliżej z hasłami jakimi jest kryptologia i cyberbezpieczeństwo.

Rys historyczny

Nie każdy wie, że korzenie opisywanej przez nas dziedziny nauki sięgają starożytności, a jednym z pierwszych przykładów jej wykorzystania był szyfr Juliusza Cezara. Odnosił się do rzymskiego alfabetu i oznaczał w tekście zastąpienie każdej z liter poszczególną z kolei, w stosunku do danego zapisu. Zazwyczaj przesuwano je o 3, co było przydatne przy przekazywaniu informacji przez żołnierzy na polu bitwy podczas wojskowych kampanii. Jednym z pionierskich kodów w sztuce szyfrowania była – doskonale znana obecnie – słynna liczba 666. Swoje unikatowe zastosowanie miała w Apokalipsie Świętego Jana, w której określała nadejście pierwszej z Bestii, Szatana. Momentem przełomowym w dziejach ludzkości było niewątpliwie wynalezienie ruchomej czcionki przez Jana Gutenberga (1450 rok), które znacznie uprościło tworzenie bardziej skomplikowanych szyfrów i wykorzystanie ich w praktyce. W drodze do ewolucji technologicznej na przestrzeni lat powstało wiele wynalazków, których zmodyfikowane wersje możemy obserwować do dnia dzisiejszego. Ogromne znaczenie dla świata miały m.in. walec szyfrujący Thomasa Jeffersona czy słynna niemiecka maszyna Enigma. Choć oba urządzenia wykorzystano w czasie II wojny światowej, były one solidnym ogniwem szeroko pojętej industrializacji, która z czasem przerodziła się w rozwój wysokich technologii (hi-tech). Obecnie ich zmodernizowane formy stale pomagają utrzymać bezpieczeństwo systemów informatycznych i są wykorzystywane na całym świecie.

Kryptologiczne oblicze informatyki – metody interpretacji, przykłady zastosowania

O tym, jak wiele zawdzięczamy szeroko rozumianej kryptologii mogliśmy przekonać się już wielokrotnie. Codziennie bowiem doświadczamy jej akcentów w momencie wykonywania różnych czynności np. opłacania rachunków, robienia zakupów, przeglądania mediów społecznościowych czy korzystania z wirtualnej poczty. W wielu z nich powinności zachować szczególną ostrożność, gdyż często jeden nieprzemyślany ruch może kosztować nas bardzo wiele, przynosząc szereg bolesnych i dotkliwych w skutkach konsekwencji. Dlatego ochrona danych osobowych jest tak ważna. Istotne wydaje się być zwłaszcza zachowanie wysokiego stopnia bezpieczeństwa w internecie (tzw. cyberbezpieczeństwo), ponieważ właściwa ochrona danych osobowych zapewnia nam nienaruszalność (np. mienia, wizerunku) oraz pozwala na uczciwe korzystanie z sieci. Mające dziś ogromną znaczenie cyberbezpieczeństwo, jeśli jest odpowiednio pielęgnowane, pozwala przynajmniej w teorii poczuć się w przestrzeni wirtualnej niczym ryba w wodzie. Aby jednak miało ono silną pozycję, niezbędne jest zastosowanie odpowiedniego wariantu ochrony w naszym domowym, wirtualnym centrum zabezpieczeń. Pomocny może okazać się w tej kwestii wybór płatnego zaawansowanego oprogramowania, dostosowanego zarówno do naszych potrzeb, jak i właściwej konfiguracji urządzeń. Jeśli chodzi o wspomniane cyberbezpieczeństwo, czyli bezpieczeństwo w internecie (zwłaszcza bezpieczeństwo systemów informatycznych), istotne są nie tylko sposób i wynik działania, ale też czas reakcji i dobra identyfikacja sytuacji. Jeśli w razie kłopotów pomoc ze strony zabezpieczeń zostanie udzielona zbyt późno lub reakcja na dane zjawisko nie będzie właściwie odebrana, wówczas możemy stać się ofiarami cyberprzemocy.

Ochrona danych osobowych – sposoby zabezpieczeń, najczęstsze błędy

Aby dobrze zadbać o nasze bezpieczeństwo w internecie oraz żeby ochrona danych osobowych przebiegała właściwie, należy umiejętnie i w dużym stopniu posługiwać się nieoczywistymi wzorami kodów oraz złożonymi układami haseł. Pomocne do celów techniki jaką jest cyberbezpieczeństwo okazuje się użycie w hasłach do często przeglądanych stron dużej liczby znaków specjalnych (np. #$%&) oraz stosowanie losowych kombinacji cyfr. Wiele osób, aby nie zapomnieć swoich konfiguracji, wybiera te najprostsze (np. wpisując swoje imię lub rok urodzenia), przez co bardzo łatwo naraża się na atak ze strony hakera. W przypadku posiadania kilku kart kredytowych należy przede wszystkim niemal fotograficznie pamiętać przypisane do nich kody PIN, a na wypadek pomyłki dysponować ich dyskretnym zapisem. Często zdarza się, że osoby zapominające o tych kodach przy bankomacie, w pośpiechu tracą dostęp nie tylko do posiadanej gotówki, ale i własnych kart, których odzyskanie może wiązać się z nadejściem jeszcze większych kłopotów. Dlatego w miarę możliwości warto zapisywać wszelkie niezbędne dane i dyskretnie je przechowywać. Można to robić np. na bezpiecznych nośnikach (np. dysk twardy, pendrive), które, oprócz klasycznego antywirusa w PC, powinny dodatkowo być chronione specjalnym modułem zabezpieczeń (np. w postaci wirtualnego sejfu). Dzięki temu nie będziemy musieli się już martwić o nasze bezpieczeństwo w internecie. Jeśli jednak posiadany sprzęt nie posiada dobrych zabezpieczeń lub jego stan techniczny wzbudza pewne podejrzenia, pomocny w tym względzie może okazać się nawet klasyczny notatnik.

Trzeba wspomnieć, że o ochronie danych osobowych w dużej mierze decydujemy my sami – nikt za nas tego nie zrobi. Jeśli cyberbezpieczeństwo w profesjonalnym wydaniu to dla nas czarna magia, należy ograniczyć korzystanie z komputera do celów innych niż rekreacyjne. Korzystanie z bankowości, przechowywanie firmowych dokumentów czy robienie zakupów na PC o słabym poziomie ochrony może w krótkim czasie zakończyć się tragedią, a nasze bezpieczeństwo w internecie zostanie naruszone.

Informatyka esencją nowoczesnych szyfrów – fenomen Szyfru Playfaira

Jak już wiemy bezpieczeństwo w internecie jest bardzo istotną kwestią. Aby zrozumieć nowoczesne mechanizmy walki z cyberprzemocą, wykorzystywane przy okazji przez takie techniki jak cyberbezpieczeństwo i ochrona danych osobowych, trzeba przede wszystkim zbadać ich sprawę u źródła. Kluczem do rozwiązania tej zagadki może okazać się znajomość jednego sprawdzonego narzędzia, opracowanego w 1854 roku, którym jest szyfr Playfair. Jego nazwa może się wydawać myląca, gdyż opatentował go angielski wynalazca sir Charles Wheatstone, a baron Lyon Playfair jedynie rozpowszechnił. Polega on na zastąpieniu w tekście danych par liter, dobierając w ich miejsce zestawienie z innych dwójek. Należy je dobrać zgodnie z kwadratem o układzie wypełnienia boków 5×5, posiadającym łącznie 25 niepowtarzających się liter. Ten efekt uzyskuje się wpisując do pierwszego wiersza słowo klucz, a w dalszej części alfabetycznie i chronologicznie (wierszami góra-dół) pozostałe litery alfabetu. Istotne, aby szyfrujące litery znajdowały się wraz z tymi właściwymi (szyfrowanymi) w jednym wierszu bądź kolumnie. Istnieje także wariant z brakiem punktu odniesienia do kolumny czy wiersza – wtedy wyznacznikiem znaków staje się wiersz litery pierwszej oraz kolumna tej drugiej. Do dziś wykorzystywany jest Szyfr Playfair C++, a dokładniej – jego implementacja (wdrożenie, przystosowanie) do szyfrowania i odkodowywania danych, dzięki czemu możliwa jest skuteczna ochrona danych osobowych. Wszystko po to, aby zapewnić bezpieczeństwo systemów informatycznych.

Szyfr Playfair – praktyka, przykłady

Przykłady:

PRZYKŁAD 1 – WIERSZ

Słowo kluczowe: PATYK

Rozpiska:

P A T Y K
B C D E F
G H I J L
M N O Q R
S U V W X

Słowo jawne: ROGI (RO-GI)

Słowo zaszyfrowane (kryptogram): QNHJ (QN-HJ)

1. Zamiast |RO| dobieramy litery sąsiadujące z lewej strony |QN|.

2. W miejsce |GI| dostawiamy analogicznie będące z prawej |HJ|.

 

PRZYKŁAD 2 – KOLUMNA

Słowo kluczowe:CHATY

Rozpiska:

C  H  A  T  Y
B D E F G
I J K L M
N O P Q R
S U V W X

Słowo jawne: DOKI (DO-KI)

Słowo zaszyfrowane (kryptogram): JULJ (JU-LJ)

1. W miejsce |DO| podstawiamy litery z dolnego sąsiedztwa, a więc |JU|

2. Dla |KI| dajemy oczywiście przylegające do nich (wierszem) |LJ|.

Wpisy, które mogą Cię zainteresować:



Dodaj komentarz

kurs wakacyjny programowanie