Potomkowie Enigmy

Komputery stały się bardzo dobrym narzędziem do szyfrowania i kodowania danych

Kiedyś kryptografia była domeną wojsk i rządów. To właśnie tym instytucjom najbardziej zależało na ukryciu własnych tajemnic i poznaniu cudzych. Dzisiaj z szyfrowaniem możemy spotkać się w życiu codziennym.

Najsłynniejszym systemem szyfrującym jest niemiecka maszyna z początków XX wieku – Enigma. Powstała jako urządzenie przeznaczone do sprzedaży, ale po pewnym czasie zainteresowało się nią wojsko, na zlecenie którego zbudowano specjalną wersję maszyny, używaną przez nazistów podczas drugiej wojny światowej. Enigma była urządzeniem elektromechanicznym, a podstawę kodowania stanowiły trzy tarcze zmieniające tor prądu, tak by po naciśnięciu klawiszy odpowiadających niezakodowanym literom zapalały się żarówki wskazujące na kolejne znaki tekstu zaszyfrowanego (patrz rysunek na sąsiedniej stronie). Niestety, sposób szyfrowania użyty w Enigmie nie był odporny na tzw. kryptoanalizę, czyli matematyczne próby jego złamania. Pod koniec 1932 roku udało się to polskiemu matematykowi Marianowi Rejewskiemu, dzięki czemu możliwe stało się odczytywanie tajnych niemieckich wiadomości. Algorytm Enigmy jest używany do dziś w poleceniu crypt systemu Unix.

Info
Często zadawane pytania na temat kryptografii: http://www.rsa.com/rsalabs/faq/html/questions.html, #
Maszyna do łamania algorytmu DES:http://www.cryptography.com/des/
RSA Security Systems:http://www.rsa.com/
distributed.net:http://www.distributed.net/
PGP, wersja międzynarodowa:http://www.pgpi.com/
The PGP Attack FAQ:http://www.stack.nl/~galactus/remailers/attack-faq.html
PGP i kryptografia:http://ceti.com.pl/~kravietz/pgp/
CHIP RC5 Team:http://www.chip.pl/rc5/mamy to na chip-cd 4/99Na CD w dziale CHIP-offline | Software | Szyfrowanie danych znajdują się dodatkowe materiały do tekstu

Na co dzień z szyfrowaniem spotykamy się na przykład rozmawiając przez telefon komórkowy (kodowanie treści rozmów) czy płacąc kartą kredytową (kod dostępu, tzw. PIN jest zapisany w pasku magnetycznym w formie zaszyfrowanej).

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.