Internet: Szyfrowanie i klucze publiczne
-
0:03 - 0:08Internet: Szyfrowanie i klucze publiczne
-
0:09 - 0:14Nazywam się Mia Gil-Epner; studiuję
informatykę na Berkeley i pracuję w -
0:14 - 0:19Departamencie Obrony, gdzie staram się
zabezpieczać informacje. -
0:19 - 0:26Internet jest systemem otwartym i publicznym.
Wszyscy wysyłamy i odbieramy informacje wspólnymi -
0:26 - 0:30przewodami i łączami. Lecz choć jest to
system otwarty, wymieniamy się wieloma -
0:30 - 0:35danymi prywatnymi. Numerami kart
kredytowych, danymi bankowymi, hasłami i -
0:35 - 0:41e-mailami. Jak zatem utrzymać je w
tajemnicy? Wszelkie dane można zachować -
0:41 - 0:45w tajemnicy dzięki szyfrowaniu wiadomości lub
zmienianiem ich treści, aby ukryć tekst -
0:45 - 0:52oryginalny. Rozszyfrowanie to proces
odwrotny, pozwalający odczytać wiadomość. -
0:52 - 0:57Koncepcja jest prosta, stosowana od lat.
Jedną z pierwszych znanych metod -
0:57 - 1:02był "Szyfr Cezara". Pochodzący od Juliusza
Cezara, rzymskiego wodza, który -
1:02 - 1:07szyfrował rozkazy, by mieć pewność, że
nie zostaną odczytane, gdy wpadną w ręce wroga. -
1:07 - 1:13Szyfr Cezara to algorytm, w którym
każdą literę wiadomości oryginalnej -
1:13 - 1:17zastępuje się inną literą, znajdującą się
kilka miejsc dalej w alfabecie. -
1:17 - 1:21Jeśli liczbę tych miejsc zna tylko nadawca
i odbiorca, stanowi ona klucz. -
1:21 - 1:29Klucz pozwala czytającemu odczytać tajną
wiadomość. Na przykład wiadomość "HELLO" -
1:29 - 1:40zakodowana algorytmem tego szyfru z
kluczem 5 wyglądałaby tak. -
1:40 - 1:43Odbiorca używa klucza, aby odwrócić proces i odkodować
wiadomość. -
1:43 - 1:50Z "Szyfrem Cezara" łączy się jednak duży
problem - każdy może łatwo odkodować -
1:50 - 1:56zaszyfrowaną wiadomość próbując każdego
możliwego klucza, a alfabet angielski -
1:56 - 2:03liczy tylko 26 liter, co oznacza, że trzeba
wypróbować zaledwie 26 kluczy, by odczytać wiadomość. -
2:03 - 2:07Nie jest to trudne zadanie.
Wystarczy godzina, no, dwie. -
2:07 - 2:13Utrudnijmy więc zadanie. Zamiast przesuwać każdą
literę o tę samą liczbę miejsc, -
2:13 - 2:18przesuńmy każdą o inną liczbę miejsc.
W tym przykładzie klucz dziesięciocyfrowy -
2:18 - 2:27pokazuje, o ile zmieni się każda kolejna
litera, aby zaszyfrować dłuższą wiadomość. -
2:27 - 2:30Odgadnięcie tego klucza będzie bardzo
trudne. Użycie szyfru 10-cyfrowego daje -
2:30 - 2:3710 miliardów ewentualnych kombinacji.
Żaden człowiek tego nie złamie, -
2:37 - 2:46zajęłoby to wieki. Wypróbowanie 10 miliardów opcji
zajmie obecnie komputerowi kilka sekund. -
2:46 - 2:51We współczesnym świecie złoczyńcy są
wyposażeni w komputery zamiast ołówków, -
2:51 - 2:58jak zatem szyfrować wiadomości tak, by
nie dało się ich złamać? Obecnie zbyt -
2:58 - 3:04trudno oznacza za dużo opcji, by je
wyliczyć w rozsądnym czasie. Dziś -
3:04 - 3:10bezpieczne przekazy szyfruje się kluczem
256-bitowym. Oznacza to, że komputer, -
3:10 - 3:16który przechwyci taką wiadomość, musi
wypróbować zbyt wiele opcji zanim znajdzie -
3:16 - 3:24klucz i odczyta treść. Nawet mając 100 000
komputerów, a każdy mógłby wypróbować -
3:24 - 3:31milion miliardów kluczy co sekundę,
wypróbowanie każdej opcji trwałoby biliony -
3:31 - 3:38bilionów lat tylko, aby odczytać jedną
wiadomość chronioną szyfrem 356-bitowym. -
3:38 - 3:43Oczywiście czipy komputerowe co roku stają się
2 razy szybsze i o połowę mniejsze. -
3:43 - 3:48Jeśli tempo będzie rosnąć w postępie geometrycznym,
problemy nierozwiązywalne dziś, za kilkaset lat -
3:48 - 3:55staną się bułką z masłem, przy czym klucz
256-bitowy nie będzie żadną ochroną. -
3:55 - 4:01Właściwie to już musieliśmy rozbudować
klucz, aby dostosować go do tempa rozwoju komputerów. -
4:01 - 4:06Rozbudowanie klucza nie
utrudnia szyfrowania, ale geometrycznie -
4:06 - 4:12zwiększa liczbę prób potrzebnych do
złamania szyfru. Gdy nadawca i odbiorca -
4:12 - 4:17mają ten sam klucz do szyfrowania i
odszyfrowania wiadomości mówi się o -
4:17 - 4:24"Szyfrowaniu symetrycznym". Podobnie,
jak u Cezara, dwie osoby muszą z góry -
4:24 - 4:30ustalić tajny klucz. Z ludźmi nie ma
problemu, ale internet jest otwarty i -
4:30 - 4:36publiczny. Nie ma możliwości prywatnego
"spotkania" dwóch komputerów, aby ustalić -
4:36 - 4:41tajny klucz.
Komputery korzystają z kluczy "Szyfrowania asymetrycznego". -
4:41 - 4:47Klucz publiczny można udostępnić każdemu,
ale prywatny już nie. -
4:47 - 4:53Klucz publiczny służy do szyfrowania danych
i każdy może go użyć do stworzenia tajnej wiadomości. -
4:53 - 5:00Ale sekret może złamać tylko komputer z dostępem
do klucza prywatnego. -
5:00 - 5:06Dochodzi tu do głosu matematyka, w którą nie będziemy wchodzić.
Wyobraźcie sobie prywatną skrzynkę pocztową, -
5:06 - 5:11do której każdy może wrzucić list,
ale do tego potrzebny jest klucz. -
5:11 - 5:17Można zrobić wiele egzemplarzy tego klucza,
przekazać znajomemu, czy udostępnić publicznie. -
5:17 - 5:21Każdy będzie mógł użyć klucza publicznego,
aby mieć dostęp do otworu wlotowego i -
5:21 - 5:27wrzucić wiadomość. Ale tylko wy możecie
otworzyć skrzynkę kluczem prywatnym i -
5:27 - 5:32mieć dostęp do wszystkich tajnych wieści.
Możecie też wysłać bezpieczną odpowiedź -
5:32 - 5:38koledze korzystając z klucza publicznego.bezpieczne
W taki sposób ludzie mogą wymieniać tajne -
5:38 - 5:44wiadomości bez konieczności ustalenia
klucza prywatnego. Szyfrowanie publicznego -
5:44 - 5:47klucza stanowi podstawę bezpiecznej
wymiany wiadomości w otwartym Internecie. -
5:47 - 5:53Z uwzględnieniem protokołów bezpieczeństwa
SSL i TLS, które chronią nas, gdy jesteśmy -
5:53 - 5:59w Internecie. Używają ich współczesne
komputery, zawsze, gdy widać małą kłódkę -
5:59 - 6:06albo litery https na pasku adresu. Oznacza
to, że komputer korzysta z szyfrowania, aby -
6:06 - 6:10bezpiecznie wymieniać wiadomości na
stronie, na której jesteście. -
6:10 - 6:16Coraz więcej osób przesyła przez internet coraz
bardziej prywatne wiadomości, a ochrona -
6:16 - 6:23staje się coraz ważniejsza. Komputery
pracują coraz szybciej i będziemy musieli -
6:23 - 6:26opracowywać nowe sposoby tworzenia szyfrów
trudnych do złamania. -
6:26 - 6:39Tym zajmuję się w pracy.
I to stale się zmienia.
- Title:
- Internet: Szyfrowanie i klucze publiczne
- Description:
-
Mia Epner, która zajmuje się bezpieczeństwem w krajowej agencji wywiadowczej Stanów Zjednoczonych, wyjaśnia sposób, w jaki kryptografia umożliwia bezpieczne przesyłanie danych w Internecie. Ten film ma charakter dydaktyczny i przedstawia zasady szyfrowania kluczem 256-bitowym, zasady działania klucza publicznego i prywatnego oraz SSL, TLS i HTTPS.
Zacznij naukę na http://code.org/
Bądź z nami w kontakcie!
• na Twitterze https://twitter.com/codeorg
• na Facebooku https://www.facebook.com/Code.org
• na Instagramie https://instagram.com/codeorg
• na Tumblrze https://blog.code.org
• na LinkedIn https://www.linkedin.com/company/code-org
• na Google+ https://google.com/+codeorg - Video Language:
- English
- Duration:
- 06:40
Tomedes edited Polish subtitles for The Internet: Encryption & Public Keys | ||
Tomedes edited Polish subtitles for The Internet: Encryption & Public Keys | ||
Tomedes edited Polish subtitles for The Internet: Encryption & Public Keys | ||
Tomedes edited Polish subtitles for The Internet: Encryption & Public Keys | ||
Tomedes edited Polish subtitles for The Internet: Encryption & Public Keys |