< Return to Video

Internet: Szyfrowanie i klucze publiczne

  • 0:03 - 0:08
    Internet: Szyfrowanie i klucze publiczne
  • 0:09 - 0:14
    Nazywam się Mia Gil-Epner; studiuję
    informatykę na Berkeley i pracuję w
  • 0:14 - 0:19
    Departamencie Obrony, gdzie staram się
    zabezpieczać informacje.
  • 0:19 - 0:26
    Internet jest systemem otwartym i publicznym.
    Wszyscy wysyłamy i odbieramy informacje wspólnymi
  • 0:26 - 0:30
    przewodami i łączami. Lecz choć jest to
    system otwarty, wymieniamy się wieloma
  • 0:30 - 0:35
    danymi prywatnymi. Numerami kart
    kredytowych, danymi bankowymi, hasłami i
  • 0:35 - 0:41
    e-mailami. Jak zatem utrzymać je w
    tajemnicy? Wszelkie dane można zachować
  • 0:41 - 0:45
    w tajemnicy dzięki szyfrowaniu wiadomości lub
    zmienianiem ich treści, aby ukryć tekst
  • 0:45 - 0:52
    oryginalny. Rozszyfrowanie to proces
    odwrotny, pozwalający odczytać wiadomość.
  • 0:52 - 0:57
    Koncepcja jest prosta, stosowana od lat.
    Jedną z pierwszych znanych metod
  • 0:57 - 1:02
    był "Szyfr Cezara". Pochodzący od Juliusza
    Cezara, rzymskiego wodza, który
  • 1:02 - 1:07
    szyfrował rozkazy, by mieć pewność, że
    nie zostaną odczytane, gdy wpadną w ręce wroga.
  • 1:07 - 1:13
    Szyfr Cezara to algorytm, w którym
    każdą literę wiadomości oryginalnej
  • 1:13 - 1:17
    zastępuje się inną literą, znajdującą się
    kilka miejsc dalej w alfabecie.
  • 1:17 - 1:21
    Jeśli liczbę tych miejsc zna tylko nadawca
    i odbiorca, stanowi ona klucz.
  • 1:21 - 1:29
    Klucz pozwala czytającemu odczytać tajną
    wiadomość. Na przykład wiadomość "HELLO"
  • 1:29 - 1:40
    zakodowana algorytmem tego szyfru z
    kluczem 5 wyglądałaby tak.
  • 1:40 - 1:43
    Odbiorca używa klucza, aby odwrócić proces i odkodować
    wiadomość.
  • 1:43 - 1:50
    Z "Szyfrem Cezara" łączy się jednak duży
    problem - każdy może łatwo odkodować
  • 1:50 - 1:56
    zaszyfrowaną wiadomość próbując każdego
    możliwego klucza, a alfabet angielski
  • 1:56 - 2:03
    liczy tylko 26 liter, co oznacza, że trzeba
    wypróbować zaledwie 26 kluczy, by odczytać wiadomość.
  • 2:03 - 2:07
    Nie jest to trudne zadanie.
    Wystarczy godzina, no, dwie.
  • 2:07 - 2:13
    Utrudnijmy więc zadanie. Zamiast przesuwać każdą
    literę o tę samą liczbę miejsc,
  • 2:13 - 2:18
    przesuńmy każdą o inną liczbę miejsc.
    W tym przykładzie klucz dziesięciocyfrowy
  • 2:18 - 2:27
    pokazuje, o ile zmieni się każda kolejna
    litera, aby zaszyfrować dłuższą wiadomość.
  • 2:27 - 2:30
    Odgadnięcie tego klucza będzie bardzo
    trudne. Użycie szyfru 10-cyfrowego daje
  • 2:30 - 2:37
    10 miliardów ewentualnych kombinacji.
    Żaden człowiek tego nie złamie,
  • 2:37 - 2:46
    zajęłoby to wieki. Wypróbowanie 10 miliardów opcji
    zajmie obecnie komputerowi kilka sekund.
  • 2:46 - 2:51
    We współczesnym świecie złoczyńcy są
    wyposażeni w komputery zamiast ołówków,
  • 2:51 - 2:58
    jak zatem szyfrować wiadomości tak, by
    nie dało się ich złamać? Obecnie zbyt
  • 2:58 - 3:04
    trudno oznacza za dużo opcji, by je
    wyliczyć w rozsądnym czasie. Dziś
  • 3:04 - 3:10
    bezpieczne przekazy szyfruje się kluczem
    256-bitowym. Oznacza to, że komputer,
  • 3:10 - 3:16
    który przechwyci taką wiadomość, musi
    wypróbować zbyt wiele opcji zanim znajdzie
  • 3:16 - 3:24
    klucz i odczyta treść. Nawet mając 100 000
    komputerów, a każdy mógłby wypróbować
  • 3:24 - 3:31
    milion miliardów kluczy co sekundę,
    wypróbowanie każdej opcji trwałoby biliony
  • 3:31 - 3:38
    bilionów lat tylko, aby odczytać jedną
    wiadomość chronioną szyfrem 356-bitowym.
  • 3:38 - 3:43
    Oczywiście czipy komputerowe co roku stają się
    2 razy szybsze i o połowę mniejsze.
  • 3:43 - 3:48
    Jeśli tempo będzie rosnąć w postępie geometrycznym,
    problemy nierozwiązywalne dziś, za kilkaset lat
  • 3:48 - 3:55
    staną się bułką z masłem, przy czym klucz
    256-bitowy nie będzie żadną ochroną.
  • 3:55 - 4:01
    Właściwie to już musieliśmy rozbudować
    klucz, aby dostosować go do tempa rozwoju komputerów.
  • 4:01 - 4:06
    Rozbudowanie klucza nie
    utrudnia szyfrowania, ale geometrycznie
  • 4:06 - 4:12
    zwiększa liczbę prób potrzebnych do
    złamania szyfru. Gdy nadawca i odbiorca
  • 4:12 - 4:17
    mają ten sam klucz do szyfrowania i
    odszyfrowania wiadomości mówi się o
  • 4:17 - 4:24
    "Szyfrowaniu symetrycznym". Podobnie,
    jak u Cezara, dwie osoby muszą z góry
  • 4:24 - 4:30
    ustalić tajny klucz. Z ludźmi nie ma
    problemu, ale internet jest otwarty i
  • 4:30 - 4:36
    publiczny. Nie ma możliwości prywatnego
    "spotkania" dwóch komputerów, aby ustalić
  • 4:36 - 4:41
    tajny klucz.
    Komputery korzystają z kluczy "Szyfrowania asymetrycznego".
  • 4:41 - 4:47
    Klucz publiczny można udostępnić każdemu,
    ale prywatny już nie.
  • 4:47 - 4:53
    Klucz publiczny służy do szyfrowania danych
    i każdy może go użyć do stworzenia tajnej wiadomości.
  • 4:53 - 5:00
    Ale sekret może złamać tylko komputer z dostępem
    do klucza prywatnego.
  • 5:00 - 5:06
    Dochodzi tu do głosu matematyka, w którą nie będziemy wchodzić.
    Wyobraźcie sobie prywatną skrzynkę pocztową,
  • 5:06 - 5:11
    do której każdy może wrzucić list,
    ale do tego potrzebny jest klucz.
  • 5:11 - 5:17
    Można zrobić wiele egzemplarzy tego klucza,
    przekazać znajomemu, czy udostępnić publicznie.
  • 5:17 - 5:21
    Każdy będzie mógł użyć klucza publicznego,
    aby mieć dostęp do otworu wlotowego i
  • 5:21 - 5:27
    wrzucić wiadomość. Ale tylko wy możecie
    otworzyć skrzynkę kluczem prywatnym i
  • 5:27 - 5:32
    mieć dostęp do wszystkich tajnych wieści.
    Możecie też wysłać bezpieczną odpowiedź
  • 5:32 - 5:38
    koledze korzystając z klucza publicznego.bezpieczne
    W taki sposób ludzie mogą wymieniać tajne
  • 5:38 - 5:44
    wiadomości bez konieczności ustalenia
    klucza prywatnego. Szyfrowanie publicznego
  • 5:44 - 5:47
    klucza stanowi podstawę bezpiecznej
    wymiany wiadomości w otwartym Internecie.
  • 5:47 - 5:53
    Z uwzględnieniem protokołów bezpieczeństwa
    SSL i TLS, które chronią nas, gdy jesteśmy
  • 5:53 - 5:59
    w Internecie. Używają ich współczesne
    komputery, zawsze, gdy widać małą kłódkę
  • 5:59 - 6:06
    albo litery https na pasku adresu. Oznacza
    to, że komputer korzysta z szyfrowania, aby
  • 6:06 - 6:10
    bezpiecznie wymieniać wiadomości na
    stronie, na której jesteście.
  • 6:10 - 6:16
    Coraz więcej osób przesyła przez internet coraz
    bardziej prywatne wiadomości, a ochrona
  • 6:16 - 6:23
    staje się coraz ważniejsza. Komputery
    pracują coraz szybciej i będziemy musieli
  • 6:23 - 6:26
    opracowywać nowe sposoby tworzenia szyfrów
    trudnych do złamania.
  • 6:26 - 6:39
    Tym zajmuję się w pracy.
    I to stale się zmienia.
Title:
Internet: Szyfrowanie i klucze publiczne
Description:

Mia Epner, która zajmuje się bezpieczeństwem w krajowej agencji wywiadowczej Stanów Zjednoczonych, wyjaśnia sposób, w jaki kryptografia umożliwia bezpieczne przesyłanie danych w Internecie. Ten film ma charakter dydaktyczny i przedstawia zasady szyfrowania kluczem 256-bitowym, zasady działania klucza publicznego i prywatnego oraz SSL, TLS i HTTPS.

Zacznij naukę na http://code.org/

Bądź z nami w kontakcie!
• na Twitterze https://twitter.com/codeorg
• na Facebooku https://www.facebook.com/Code.org
• na Instagramie https://instagram.com/codeorg
• na Tumblrze https://blog.code.org
• na LinkedIn https://www.linkedin.com/company/code-org
• na Google+ https://google.com/+codeorg

more » « less
Video Language:
English
Duration:
06:40

Polish subtitles

Revisions