KryptoLandia – O Potrzebach i Historii Kryptografii

1 Star2 Stars3 Stars4 Stars5 Stars (10 votes, average: 5.00 out of 5)
Loading...
  •  
  •  
  •  
  •  
  •  
  •  
  •  
OCEŃ & PODAJ DALEJ, niech i inni mają szansę POCZYTAĆ

Człowiek od zarania dziejów zbierał informację, bowiem wykorzystywał tę wiedzę później dla siebie, a także manipulował nią dla celów własnych, osobistych, plemiennych oraz nawet narodowych. Z czasem człowiek rozumiał, że to on sam jest też źródłem informacji. To właśnie konieczność dzielenia się wiedzą z innymi wywołała potrzebę ochrony informacji, stworzyła formy i metody niezbędne do jej realizacji. Bo odkąd świat światem to zawsze chodziło przede wszystkim o ogólnie rozumianą ochronę istotnych wartości i informacji dotyczących meritum sprawy, co dla niektórych oznaczało pieniądze, dla innych tajemnice wiary, a jeszcze dla innych tajemnice grupy. Celem nadrzędnym było więc zapewnienie maksymalnego, możliwego do osiągnięcia bezpieczeństwa informacji, albo przynajmniej możliwość minimalizacji lub eliminacji zagrożenia poprzez celowe działania w tym kierunku. Z czasem ludzie zaczęli kategoryzować informacje w klasach, w oparciu o szkody, które moglibyśmy ponieść, gdyby takie informacje rozprzestrzeniły się poza naszą kontrolą. Dla różnych klas zaczęli stosować różne zasady bezpieczeństw, a nawet zaczęli pracować nad planami ewentualności-owymi, aby ograniczyć szkody w przypadku włamań i przecieków danych. Podstawowym pojęciem wymagającym analizy stało się bezpieczeństwo informacji. Wszystko to odbywa się zależności od potrzeb jak i podmiotów takie analizy wykonujące.

POTRZEBA OCHRONY INFORMACJI

Jednostki ludzkie od dawien dawna utrzymują informacje o sobie, swojej rodzinie i interesach w sferze informacji prywatnej, i dzielą się nimi z tymi, których darzą zaufaniem. Dzieje się tak, ponieważ ludzi mają swoje sekrety, ponieważ ich reputacja może doznać uszczerbku, ponieważ nie życzą sobie aby szeroka publika wiedziała o nich za dużo. W ten sposób chronią siebie, swoją rodzinę i cały dobytek. Jak wiadomo reputacja to słowo klucz nie tylko w interesach, ale nawet w życiu publicznym. Wszak nikt nie chce mieć do czynienia z niekompetencją, złodziejstwem, czy też “łamaczami cudzych żon”. Ochrona danych osobowych ma też charakter prewencyjny, jako że pozwala chronić swoją prywatność, jak i dobytek. Stare powiedzenie mówi, że złodzieje nigdy nie śpią, tak więc czym mniejsza ludzka wiedza o nas i naszej majętności tym mniejsze prawdopodobieństwo bycia okradzionym.

Przykładem mogą być kradzieże tożsamości, mające miejsce gdy ktoś uzyskuje nieautoryzowany dostęp do naszych danych osobowych, które są potem wykorzystywane online poprzez podszywanie się pod naszą tożsamość. Dane te nazywają się Osobiste Informacje Identyfikujące (PII) i obejmują imię i nazwisko, adres e-mail, adres zamieszkania, numer kontaktowy, loginy, hasła, informacje finansowe, zdrowotne a nawet klucze szyfrujące służące w celach identyfikacji, czy też autoryzacji. Zjawisko to nazywa się kradzieżą tożsamości i jest to rodzaj przestępstwa na ogół bardzo uciążliwego, długotrwałego w skutkach oraz kosztownego do naprawienia, jako że mogą mieć duży wpływ zarówno na naszą cyfrową prywatność, cyfrową zamożność, a nawet na naszą internetową reputację. Informacje te mogą być sprzedawane osobom trzecim i jak również wykorzystywane przez cyberprzestępców, którzy wykorzystują je do prowadzenia dużej liczby nieuczciwych działań. Przykładowo cyberprzestępcy mogą składać wnioski o wydanie karty kredytowej, udzielania kredytów, czy też mogą użyć twoich danych bankowych i dokonywać nieautoryzowanych wypłat, zakupów i przelewów. Dane mogą zostać także użyte do logowania na różnych stronach internetowych lub popełniać cyber-przestępstwa, takie jak oszustwa podatkowe czy też kryminalne, a wszystko to podszywając się pod naszą tożsamość. Są też tacy ludzie, którzy lubią mówić, że jeśli nie masz nic do ukrycia, nie powinieneś się martwić o kwestie prywatności. Ile ludzi tyle opinii, ale jak to mówią starsi i mądrzejsi: “Mądry Polak po szkodzie”

Na poziomie firm i korporacji zasoby informacyjne to najistotniejszy składnik struktury zasobów dowolnej organizacji, nie mówiąc już o ich cenności. Jak to mówią znawcy współczesnego byznesu: Data is New Oil. Dlatego zarządzanie informacją i jej poufnością to jedna z najważniejszych rzeczy w prowadzeniu byznesu, a nie-powaga może generować wielkie straty. Dzieje się tak ponieważ firmy często posiadają poufne informacje i tajemnice handlowe (np. innowacyjne produkty i usługi), które pomagają firmom zachować konkurencyjność. Korporacje stale rozwijają nowe technologie lub strategie, o których nie chcą, aby wiedziała ich konkurencja. Dlatego też firmy podejmują znaczne wysiłki w celu ograniczenia tych informacji tylko do zaufanego, autoryzowanego personelu. Wyciek poufnej dokumentacji mógłby przynieść korzyści konkurencji, dając jej wgląd w nieswoje praktyki, a nawet badania naukowe, pomagając jej w opracowaniu strategii reagowania na nie, oraz wytworzenia tańszych produktów konkurencyjnych. Ochrona poufnych informacji jest więc najlepszym sposobem na zapewnienie sobie przewagi konkurencyjnej, a dość często może oznaczać być albo nie być w wielkim światowym byznesie, gdzie najsłabsi opadają pierwsi.

Idąc dalej, firmy zatrudniają pracowników oraz posiadają klientów, o których mają sporą wiedzę. Gdyby poufne dokumenty zawierające informacje o klientach zostały upublicznione, zaufanie, jakim klienci darzą daną firmę, zostałoby poważnie naruszone. Mogliby oni zdecydować się na przeniesienie swojej działalności/aktywności gdzie indziej, oraz poinformować a nawet doradzać to samo przyjaciołom i rodzinie. Potencjalne szkody mógłby wymknąć się spod kontroli, a niewiarygodna reputacja w zakresie obsługi klienta i satysfakcji to często gospodarczy wyrok śmierci. Warto napomnieć, iż kradzież danych czy też wycieki (będące w tym przypadku kradzieżami informacji) danych o klientach z sklepów internetowych, mediów społecznościowych lub sklepów zdarzają się coraz częściej.

Z kolei na poziomach państw informacja i jej ochrona to już zagadnienia z kategorii “bezpieczeństwa narodowego”, gdyż jak wiadomo przewaga informacyjna to broń informacyjna, a wiedza jest tak samo ważna jak siła fizyczno-kinetyczna. Dzięki know-how armia może posiadać lepsze uzbrojenie (np. lepsze technologie) oraz może mieć lepsze strategie działań, które mogą zaskoczyć przeciwnika i wykorzystać jego słabości. Istnieje wiele innych zmiennych, które mogą określić wynik wojny na podstawie lepszej wiedzy, od tej która posiada przeciwnik. Krainy utrzymają w tajemnicy lokalizację swojej broni (np. rakiety nuklearne) czy też gdzie przechowują zasoby niezbędne na okresy wojny. Całe gałęzie armii mają za zadanie chronić państwową wiedzę i zdobywać wiedzę przeciwnika. Wywiad i kontrwywiad to jedne z najważniejszych agend w krainach. Agencje rządowe lub jakieś inne organizacje mają swoje plany działań, np. przeciwko przestępcom a nawet innym krainom. Inne agencje rządowe przeprowadzają bardzo delikatne misje z innymi krajami. Z kolei Tajne przez Poufne to domena szpiegów, dość często będących podwójnymi agentami, pracującymi w celu wykradania informacji z innych krain, czy też korporacji. Powyższe informacje są bardzo wrażliwe i muszą być bardzo chronione. Dlatego też ochrony informacji niejawnych i tajnych jest priorytetem, a nieuprawnione ujawnienie mogłoby spowodować szkody dla kraju albo byłoby z punktu widzenia jej interesów niekorzystne. Przemysł militarno-zbrojeniowy to gałąź, która jest umieszczona bardzo wysoko w strukturze zarządzania  i ochrony informacji w krainach. ​ I tutaj także pojawia się sztuka obrony i ataku. Służy do tego nauka zwaną kryptologią, która jest z ludzkością od tysięcy lat.

HISTORIA SZYFRÓW

Potrzeba ukrywania wiadomości towarzyszy nam odkąd wyprowadziliśmy się z jaskiń, zaczęliśmy żyć w grupach i postanowiliśmy na poważnie potraktować ideę cywilizacji. Najwcześniejszą formą szyfrowania w starożytności (i nie tylko) było zwyczajne pisanie wiadomości, ponieważ większość ludzi nie potrafiła czytać. Z kolei wczesne formy szyfrowania polegały wyłącznie na zamianie wiadomości na nieczytelne grupy liczb/znaków w celu ochrony treści wiadomości w czasie, kiedy była ona transportowana z jednego do drugiego miejsca. Dopiero w epoce nowożytnej kryptografia rozrosła się z podstawowej poufności wiadomości, wprowadzając m.in. sprawdzanie integralności wiadomości, uwierzytelniania tożsamości nadawcy/odbiorcy oraz podpisów cyfrowych. Właściwie kryptologia to młoda nauka. Choć od tysięcy lat wykorzystywana jest do ukrywania wiadomości niejawnych, systematyczne badania kryptologii jako nauki (i być może sztuki) rozpoczęły się około stu lat temu. 

Najstarszy znany przykład użycia kryptografii to niestandardowe hieroglify wyryte na ścianie grobowca ze starego Królestwa Egiptu. Szacowane one są na około 2000 pne. Nie są one jednak uważne za metody ukrywania informacji, a raczej były to próby tajemnicy albo poprawienia lingwistycznego wyglądu. Z kolei najstarszy znany ludzkości przykład kryptografii, która została wykorzystana do ochrony wrażliwych informacji miał miejsce około 1500 pne. w Mezopotamii. Na glinianych tabliczkach zapisano wówczas ukrytą szyfrem formułę szkliwa garncarskiego. Około 500 pne hebrajczycy zaczęli używać pierwszych prostych form szyfrowania przez podstawienia. Były to pierwsze użycie szyfru atbashbędącego prostym szyfrem mono-alfabetyczny, którego działanie polega na zamianie litery leżącej w odległości X od początku alfabetu na literę leżącą w odległości X od jego końca { A = Z, B = Y … Z =A }. Szyfr mono-alfabetyczny to taki, gdzie jednej literze alfabetu tajnego odpowiada dokładnie jedna litera alfabetu jawnego. Szyfr atbash nie miał jakiegokolwiek klucza, a zwyczajne podstawienie. Ślady szyfrowania przez podstawienie zostały też udokumentowane w Kamasturze w starożytnych Indiach, w celach komunikacji między kochankami. Z kolei starożytni Chińczycy mieli pisać listy na cienkim jedwabiu, który następnie ugniatano w kulkę, którą przed połknięciem przez posłańca pokrywano woskiem.

W późniejszych okresach starożytności kryptografia zaczęła być coraz szerzej wykorzystywana do ochrony ważnych informacji wojskowych. Co nie jest zaskoczeniem, miało to miejsce w kolebkach cywilizacji Egipcie, Grecji i Rzymie. W starożytnej Sparcie około 300 pne wymyślono technikę szyfrowania zwaną Scytale. Polecała ona tym że wiadomości szyfrowane były poprzez zapisywanie ich na pergaminie, który z kolei był nawijany na walec o określonej średnicy. Taka forma zapisu sprawiała, że wiadomość była nieczytelna, dopóki nie została nawinięta przez odbiorcę wokół cylindra o takiej samej średnicy. W II pne grecki historyk Polibiusz opracował system szyfrowania oparty na tablicy przyporządkowującej każdej literze parę cyfr. Technika ta zwaną jest szachownicą Polybiusa, gdzie każda litera jest reprezentowana przez swoje współrzędne liczbowe w siatce.

Uważa się, że najbardziej zaawansowaną kryptografię w starożytnym świecie rozwinęli Rzymianie, czego przykładem jest znany szyfr przesuwający Cezara, używany przez Juliusza Cezara do komunikowania się ze swoimi generałami w Imperium Rzymskim. Jest on jednym z najprostszych i najbardziej znanych technik szyfrowania. Polega ona na tym, że każda litera tekstu jawnego (niezaszyfrowanego) zastępowana/przesuwana jest inną, oddaloną od niej o stałą liczbę pozycji w alfabecie literą, przy czym kierunek zamiany musi być zachowany. Reprezentowane to jest obecnie za pomocą algebry modułowej { En( x ) = (x + n) mod 26 }, gdzie n jest stałym przesunięciem (kluczem). Znając założenia systemu oraz liczbę miejsc o którą należy przesunąć każdą z liter w alfabecie, odbiorca mógł z powodzeniem odczytać wiadomość, która w innym przypadku okazywała się całkowicie nieczytelna. Przypuszcza się, że szyfr Cezara używany był podobno jeszcze w czasie WWI przez armię rosyjską, gdyż tylko taki szyfr wydawał się być zrozumiały dla większości oficerów sztabowych, a niemieccy i austriaccy kryptoanalitycy nie mieli raczej większych problemów z odczytaniem rosyjskiej komunikacji wojennej.

Source: https://nustem.uk/ https://toebes.com/Flynns/Flynns-19241213.htm /

Praktycznie od starożytności aż do średniowiecza ludzkość używała prostego szyfrowania podstawieniowego. Zajmowała się także próbami łamania takich kodów. Kolejnym kamieniem milowym był rozwój kryptoanalizy, czyli nauki łamaniu kodów i szyfrów. Kolebką kryptoanalizy były państwa arabskie. Około 800 r. znany arabski matematyk Al-Kindi opracował technikę znaną jako analiza częstotliwości. Technika ta sprawiła, że ​​szyfry zastępcze stały się podatne na deszyfrowanie. Metoda ta polegała na badaniu ilości poszczególnych znaków w kryptogramie, a wiedząc że w każdym języku pewne znaki lub słowa pojawiają się z różną częstotliwością, można odgadnąć niektóre ze znajdujących się w tajnym piśmie wyrazów, a to z kolei pozwala rozszyfrować kolejne litery. Jest to de facto liczenie rozkładu statystycznego znaków w zaszyfrowanym tekście i porównanie z rozkładem w dowolnym tekście jawnym z tego samego języka. Pozwala to znacznie zredukować liczbę możliwych podstawień. Był to pierwszy przykład sytuacji, kiedy ludzkość musiała zrobić krok naprzód, aby szyfrowanie mogło zachować swoją przydatność. Wynalezienie metody analizy częstotliwościowej sprawiło złamanie mono-alfabetycznych szyfrów substytucyjnych i jest uważane za jeden z najbardziej znaczących postępów rozszyfrowywania do II wojny światowej. Co ciekawe analiza częstotliwościowa po dziś dzień stanowi podstawową technikę kryptoanalityczną.

Metoda szyfrowania, która była w stanie przeciwstawić się dokonaniom Al-Kindiego pojawiła się dopiero w 1465 roku. Opracowana została wtedy przez Leone Alberti metoda szyfrowania polialfabetycznego, będącą połączeniem wielu szyfrów monoalfabetycznych. Opracował on tzw. dysk Albertiego. Kodowanie w takim systemie polega na użyciu wielu różnych tajnych alfabetów (słów), które są cyklicznie zmieniane, a po wyczerpaniu się wszystkich alfabetów szyfrujących powraca się do pierwszego. W połączeniu z tradycyjnymi szyframi podstawieniowymi, szyfry alfabetyczne znacznie zwiększyły bezpieczeństwo zaszyfrowanej informacji. Jeśli haker zaszyfrowanego kryptogramu nie znał tajnego alfabetu, w którym wiadomość została pierwotnie napisana, technika analizy częstotliwości stawała się mało bezużyteczna. Później, w XVI wieku Vigenere wprowadził do algorytmów kryptograficznych koncepcję klucza szyfrowania, który pozwala odcyfrować zakodowane wiadomości. Szyfr Vigenère opierał się o opracowaną przez Johannesa Trithemiusa tzw. tabela recta, czyli tablicę alfabetów, i był chyba najbardziej znanym przykładem szyfu poli-alfabetycznego. Przy użyciu szyfru Vigenere’a tekst wiadomości jest przepisywany z wykorzystaniem jednego słowa kluczowego, które jest powtarzane, do momentu aż liczba znaków będzie odpowiadać liczbie liter oryginalnej wiadomości. To słowo kluczowe jest następnie wykorzystywane do generowania zaszyfrowanego tekstu za pomocą tabeli. 

Nowe metody kodowania informacji były również rozwijane w okresie renesansu. Jednym z przykładów metod opracowanych w tym czasie było kodowanie binarne wynalezione w 1623 r, przez Sir Francisa Bacona. Ta metoda polegała jednak na ukrywaniu wiadomości, a nie jej szyfrowaniu. System ten znany jest obecnie jako 5-bitowe kodowanie binarne. Powszechne były też metody steganofraficzne, takie jak zaznaczanie liter, pisanie niewidzialnym atramentem, czy nakłuwanie szpilką liter.

W 1790 Thomas Jeffersona opisał koło szyfrowe (Jefferson Disk), które było de facto pierwszym urządzeniem szyfrującym. Wynalazek Jeffersona składał się z 26 literowych pierścieni zamontowanych na ruchomych kołach/dysków, wokół których w losowy sposób rozłożone są litery alfabetu. Warto zauważyć, że urządzenie to przypominało idea szyfrowania wiadomości w oparciu o starożytne scytale. Aby zaszyfrować wiadomość należało ułożyć z liter na dyskach tekst jawny, a następnie podać którykolwiek z pozostałych wierszy jako wiadomość. Do odszyfrowania niezbędna byłą kopia tejże maszyny. Wynalazek pozwolił na stworzenie bardzo złożonych szyfrów, a sama koncepcja była tak zaawansowana, że ​​stanowiła podstawę amerykańskiej kryptografii wojskowej aż do II wojny światowej. 

Source:  https://en.wikibooks.org/ https://ciphermachines.com/ https://www.geeksforgeeks.org/playfair-cipher-with-examples/

Kolejnym ciekawym wynalazkiem był szyfr Playfair. Opracowany on został przez sir Charlesa Wheatstone w 1854 roku, zaś swoją nazwę zawdzięcza Lyonowi Playfair, który rozpropagował jego używanie. Szyfr ten wykorzystuje tablicę 2D par liter z kluczami, aby stworzyć szyfr numeryczny, który jest łatwy w użyciu w terenie. Co ciekawe sama idea szyfru Playfair (oparcie się o tablicę 5×5) stanowi bardzo zmodyfikowaną formę szachownicy Polybiusa. 

Początek XX w. to burzliwe czasy wojny, gdzie tajność informacji mogła przesądzić o losach bitew. Po WW1 powstała jedna z najbardziej znanych na świecie maszyn kryptografii analogowej: maszyn szyfrującą Enigma. W 1918 jej twórca Hugo Alexander Koch złożył w Holandii patent na maszynę szyfrującą opartą na rotorze, którą potem nazwano Enigma. Prawa patentowe zostały przekazane Arthurowi Scherbiusowi, który około 1923 r. wprowadzał ją na rynek. Doczekała się ona w swojej historii wielu wersji. Enigma jest połączeniem systemów elektrycznego i mechanicznego. Podobnie jak w przypadku szyfru kołowego, urządzenie to do swojego działania wykorzystywało obracające się koła, które w skomplikowany sposób szyfrowały wiadomości, czyniąc je praktycznie niemożliwe do odczytania przez osoby postronne bez posiadania drugiej Enigmy. Podczas II wojny światowej Niemcy masowo używali maszyny Enigma, ponieważ była ona w stanie wygenerować zaszyfrowane teksty, których kod nie mógł zostać złamany przez analizę częstotliwości występowania liter. Maszyna używała systemu wielu wirników do wygenerowania zaszyfrowanego tekstu. Tak więc np litera “a” w oryginalnej wiadomości odpowiadałaby różnym literom w zaszyfrowanym tekście. Kluczem było początkowe ustawienie wirników. Enigma została rozszyfrowana przez Polaków już w 1932 roku, na czele z Marcinem Rejewskim.

Enigma to nie jedyny chlubny wyjątek w historii polskiej kryptografii i wywiadu. W 1920 r. matematycy kryptografowie w służbie rodzimego wywiadu złamali sowieckie szyfry. Dzięki temu możliwe było poznanie informacji na temat kierunków ruchów przeciwnika.  Łączność radiowa sowieckich wojsk, które parły na Warszawę w sierpniu 1920 r. u opierała się na kodach pod jakże oryginalnym kryptonimem “Rewolucja”. Ich złamanie pozwoliło polskiemu dowództwu na przygotowanie odpowiedniej strategii obrony. Było również kluczowym elementem w opracowaniu manewru kontruderzenia w odsłonięte podbrzusze Armii Czerwonej. Strategia taranowa Tuchaczewskiego nie przewidywała bowiem używania odwodów, a Stalin wraz z Budionnym stracili czas oblegając Lwów. Błąd “czerwonych” i nasza przewaga informacyjna zostały zatem bezwzględnie wykorzystane. Dlaczego jednak o tak wielkim sukcesie mówi się dopiero od niedawna? Potomu chto my byli “tovarishchami” polveka.

A skoro już mowa o sowietach w kontekście szyfrowania, to warto wspomnieć, że konieczne jest także odpowiednie zabezpieczenie elementu ludzkiego, mającego dostęp do informacji kodujących i rozkodowujących. Najlepszym tego przykładem była sprawa Igora Guzenki, radzieckiego szyfranta w ambasadzie w Ottawie. Pewnego wrześniowego dnia 1945 r., spakował on dokumenty w teczkę, opuścił placówkę, po czym oddał się w ręce kanadyjskie. W zamian za azyl i nowe życie, strona kanadyjska otrzymała 109 dokumentów, które zdekonspirowały całkowicie siatkę wojskowego wywiadu GRU w Kanadzie i dały Ottawie i Waszyngtonowi tymczasowo dostęp do używanych przez Rosjan szyfrów. Udowodniono w ten sposób aliantom zachodnim, że intencje Moskwy od samego początku były wrogie. Kanada była jednym z kluczowych krajów na pierwszych etapach Projektu Manhattan. Dezercja Guzenki wymogła na wywiadzie radzieckim natychmiastową zmianę szyfrów oraz procedur. Następne pokolenie szyfrantów miało zakaz opuszczania terenu placówek dyplomatycznych a dodatkowo pilnowane było przez uzbrojonego funkcjonariusza.

Po wojnie wzrosło zapotrzebowanie na szyfrowanie w przestrzeni biznesowej i handlowej jako środek ochrony tajemnic przedsiębiorstw. Odkrycia, które miały miejsce po WW2 w zakresie elektroniki i wynalezienie cyfrowych maszyn liczących umożliwiły wytworzenie szyfrów bardziej skomplikowanych. W przeciwieństwie do klasycznych szyfrów użycie komputerów umożliwiło szyfrowanie wszelkich danych wyrażonych w postaci binarnej. Wiele szyfrów komputerowych można przedstawić za pomocą operacji na sekwencjach bitów, w przeciwieństwie do metod klasycznych i mechanicznych, które na ogół operują bezpośrednio na tradycyjnych znakach takich jak liter i cyfr.  Komputery okazały się także pomocne w kryptoanalizie (łamanie szyfrów).

W latach 60s IBM zaczął prace nad krytograficznym projektem, który zakończył się utworzeniem algorytmu Lucifer. W 70s IBM opracował kolejny algorytm kryptograficzny opublikowany pod nazwą Data Encryption Standard (DES). Stanowił on aż 2001 roku standard federalny USA, a od roku 1981 standard ANSI dla sektora prywatnego, znany jako Data Encryption Algorithm. Algorytm ten używał jednak małego klucza szyfrowania i wraz z nadejściem ery komputerów został złamany metodą brute-force. Pojawiła się więc potrzeba aktualizacji, i w 2000 roku wdrożono nowy algorytm Advanced Encryption Standard (ADS), znany także jako Rijndael. Rijndael jest blokowym szyfrem, pracującym na blokach o długości 128, 192 oraz 256 bitów. Klucze są identycznej długości, a wszelkie transformacje algorytmu Rijndael są wykonywane na poziomie macierzy stanów.

Prawdziwą rewolucję w dziedzinie kryptografii odnotowano w roku 1976, kiedy to Diffie i Hellman opublikowali “New Directions in Cryptography” wprowadzając ideę kryptografii klucza publicznego, system szyfrowania danych oparty na kluczach publicznych i prywatnych. W oparciu o tą koncepcję powstał algorytm RSA, który oferował możliwość zaszyfrowania informacji za pomocą klucza publicznego, natomiast odszyfrować mogła ją tylko osoba mająca swój klucz prywatny, związany matematycznie z kluczem prywatnym. Algorytm eliminował jeden z największych problemów kryptografii, mianowicie potrzebę komunikowania się użytkowników w celu wymiany klucza.

W 1985 zaproponowana została nowa koncepcja w kryptografii: użycie krzywych eliptycznych (Elliptic Curve Cryptography ECC) )w celach kryptograficznych, a gotowe do używania algorytmy pojawiły się już na początku obecnego wieku. Grupa technik kryptograficznych ECC, w tym algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA), stanowi podstawę Bitcoina i innych kryptowalut. Lata 1990s przyniosły rozwój takich algorytmów jak PGP (Pretty Good Privacy), którego autorem jest Phil Zimmermann. Algorytm ten umożliwia zapewnienie poufności i uwierzytelnianie, i był do stosowany w poczcie elektronicznej i procesach przechowywaniu plików. W latach 90s powstały też ważne algorytmy haszujące, takie jak MD4 i MD5 stworzone przez Rona Rivesta, a w 1993 utworzony został standard haszowania SHA.

Od 1990 roku informatycy zaczęli pracować nad zupełnie nową formę kryptografii, zwaną obecnie kryptografią kwantową. Intensywne prace nad nowoczesnymi metodami szyfrowania odbyły się w przekonaniu, że po raz kolejny efekty tej pracy pozwolą kryptografii pójść o krok dalej i lepiej dbać o bezpieczeństwo danych i wiadomości. Kryptografia kwantowa jest uważana za teoretycznego Świętego Graala bezpiecznej komunikacji. Aby ją złamać, należałoby złamać samą Naturę. Wykorzystuje ona zjawisko kwantowego splątania, polegające na tym, że dwie (lub więcej) cząstek mogą niejako pozostawać jednością, a pomiar stanu dowolnego z nich ustala stan drugiego. W obu przypadkach komunikacja może się odbywać kanałem publicznym. Ponieważ każda próba przechwycenia kwantowego klucza kryptograficznego musi się zakończyć zakłóceniem procesu jego przesyłania, komunikujący się natychmiast odkryją obecność podsłuchu. Kryptografia kwantowa wychodzi już z laboratoriów do zastosować rzeczywistych.

Zaledwie dwie dekady temu techniki kryptograficzne zaczęły być wykorzystywane także w celu tworzenia pierwszych koncepcji wirtualnych pieniędzy, a ostatecznie pozwoliły one stworzyć ekosystem krypto-walut. Kryptowaluty wykorzystują w swoim działaniu kilka zaawansowanych technik kryptograficznych, wliczając w to m.in funkcje haszujące, klucze publiczne czy też podpisy cyfrowe. Techniki te są wykorzystywane przede wszystkim w celu zapewnienia bezpieczeństwa danych przechowywanych w technologi blockchain, jak również uwierzytelniania transakcji.

Pierwsze koncepcje stworzenia kryptowaluty, czyli elektronicznego zdecentralizowanego środka płatniczego gwarantującego anonimowość transakcji, powstały jeszcze w latach 90 ubiegłego wieku za sprawą ruchu Cypherpunk. Była to grupa specjalistów, programistów, i ogólnie indywidualnych osobników, której nie podobał się poziom ingerencji państwowej w życie człowieka. Chodziło im o płaszczyznę informacyjną i dostępową, ale przede wszystkim o system pieniądza dłużnego FIAT. Jednym z członków cypherpunków był Wei Dei, który w 1998 r. przedstawił koncepcję anonimowej cyfrowej waluty b-money. 31 października 2008 roku w sieci pojawił się manifest Satoshi’ego Nakamoto, zatytułowany Bitcoin: Elektroniczny system pieniężny peer-to-peer, gdzie w dokładny sposób opisane i przedstawione zostały metody wykorzystania sieci P2P w celu stworzenia „systemu elektronicznych transakcji nieopartych jedynie na wzajemnym zaufaniu”.

Definiujemy walutę elektroniczną jako łańcuch podpisów cyfrowych. Każdy z posiadaczy może przenieść własność monety poprzez cyfrowe podpisanie hasha poprzedniej transakcji oraz klucza publicznego następnego właściciela, dodając te wartość na koniec zapisu monety. Odbiorca płatności ma możliwość weryfikacji tych podpisów, pragnąc sprawdzić łańcuch posiadania. 

Wraz z rozwojem komputerów kryptografia stała się znacznie bardziej zaawansowana niż w erze analogowej. 128-bitowe szyfrowanie matematyczne, które jest znacznie silniejsze niż jakikolwiek starożytny lub średniowieczny szyfr, jest obecnie standardem dla wielu urządzeń i systemów komputerowych. Ze względu na ciągłe udoskonalanie systemów komputerowych, a co za tym idzie zwiększa się ich moc obliczeniowa, a to oznacza konieczność poszukiwania nowych bądź udoskonalania już istniejących sposobów ochrony danych. Dlatego też kryptografia nie ma innego wyjścia jak tylko się rozwijać.

W kolejnej części przyjrzymy się podstawom kryptografii, będącej podstawą krypto-walut, i poznamy główne algorytmy stojące za magią krypto-walut.

 The END

Bmen


Ps. Jeżeli podobał wam się artykuł, zachęcamy do ocenienia, skomentowania, podzielenia się przemyśleniami i za-linkowania lub podzielenia się via media.


DISCLAIMER / UWAGA! Niniejszy opracowanie (jak każde inne na tym blogu) ma charakter amatorskiej analizy, która ma na celu jedynie ogólnie przybliżenie czytelnikowi omawianego tematu. Analiza ta jest efektem dociekań autora, i jest na tyle szczegółowa/precyzyjna, na ile autor uznał za stosowne. Jest ona tylko prywatną opinią autora, nie stanowi żadnych rekomendacji inwestycyjnych, i nie może służyć jako podstawa decyzji inwestycyjno-biznesowych. W celach głębszego zrozumienia tematu, bądź też zdobycia profesjonalnej informacji, autor zachęca do sięgnięcia po prace specjalistów z danej dziedziny. Sam autor, na własne potrzebny, zebrał podstawowe informacje w tematyce po to, aby móc wyrobić sobie poglądy na interesujące go zagadnienia, a przetrawione wnioski są owocem tej pracy. 

Niniejszym Team Bmen-ów zastrzega, że publikowane informacje i tezy są wolnymi przemyśleniami amatorów, na podstawie których nie mogą być konstruowane żadne roszczenia, przyrzeczenia, obietnice te rzeczowe czy też matrymonialne. W przypadku oblania się gorącą kawą lub zakrztuszenia rogalem podczas czytania tekstu Team nie bierze za to żadnej odpowiedzialności i renty płacić nie będzie!! 


LITERATURA

  1. https://www.reputationdefender.com/blog/privacy/top-ten-reasons-keep-your-personal-information-private
  2. https://www.verywellmind.com/what-is-the-hawthorne-effect-2795234
  3. https://www.simplilearn.com/understanding-cryptography-article
  4. https://www.theguardian.com/childrens-books-site/2015/sep/10/top-10-codes-keys-and-ciphers
  5. https://www.zabezpieczenia.com.pl/ochrona-informacji/teoria-ochrony-informacji-cz-1
  6. https://www.zabezpieczenia.com.pl/ochrona-informacji/teoria-ochrony-informacji-cz-2
  7. https://www.zabezpieczenia.com.pl/ochrona-informacji/teoria-ochrony-informacji-cz-3
  8. http://www.inquiriesjournal.com/articles/1698/a-brief-history-of-cryptography
  9. https://www.crypto101.io/
  10. Handbook of Applied Cryptography
  11. https://pl.qwe.wiki/wiki/History_of_cryptography
  12. https://www.thesslstore.com/blog/the-babington-plot/
  13. https://interestingengineering.com/11-cryptographic-methods-that-marked-history-from-the-caesar-cipher-to-enigma-code-and-beyond
  14. https://en.wikipedia.org/wiki/History_of_cryptography
  15. https://focusmagazine.bnpparibas/big-data/from-julius-caesar-to-the-blockchain-a-brief-history-of-cryptography_a-74-1224.html
  16. https://www.braingle.com/brainteasers/codes/caesar.php
  17. https://www.youtube.com/watch?v=dmk8O3c9Rn4
  18. http://pi.math.cornell.edu/~morris/135/timeline.html
  19. http://home.agh.edu.pl/~horzyk/lectures/bdk/BDK-KryptografiaKryptoanaliza.pdf
  20. http://bc.pollub.pl/Content/5952/PDF/technikiochrony.pdf
  21. https://pl.wikipedia.org/wiki/Kryptologia
  22. https://bitcoin.pl/historia-bitcoina/
  23. Amazing History of Secret Codes & Cryptography – Full Documentary
 

Komentarze ( 2 )

  • W tematyce szyfrów jak słabym ogniwem jest człowiek można przytoczyć przykład chorążego Zielonki, który zaginą ok 10 lat temu. Miał on dostęp do wielu bezcennych informacji: ” Jako szyfrant znał nie tylko szyfry, ale również metody szyfrowania i znał ludzi, którzy te szyfry używali, czyli tak naprawdę znał bardzo wielu pracowników wywiadu wojskowego. Wiedział gdzie są kierowani, na jakie placówki i w związku z tym był świetnym źródłem informacji dla kogoś z kim by współpracował” Czy rzeczywiście zmarł, nie wiadomo. Ciekawe czy wywiad wojskowy wyciągną wnioski ile informacji niejawnych mogło wyciec do innych państw.
    https://telewizjarepublika.pl/zobacz-jak-naprawde-zginal-szyfrant-zielonka,64651.html
  • “Z kolei starożytni Chińczycy mieli pisać listy na cienkim jedwabiu, który następnie ugniatano w kulkę, którą przed połknięciem przez posłańca pokrywano woskiem.”
    To nie kryptografia, tylko steganografia. Patrzysz – człowiek, a tak naprawdę koperta. ^^


  • Skomentuj