Image
7.2.2017 0 Comments

Praktická kryptológia (1. časť)

Na začiatku nového roka vám prinášame nový seriál, v ktorom sa budeme venovať kryptológii a jej praktickému využitiu. Cieľom je predstaviť najvýznamnejšie fakty týkajúce sa kryptológie, jej histórie, no najmä jej masívneho vplyvu na súčasný svet IT. Teóriu a matematickú stránku prezentujeme iba v nevyhnutnom rozsahu. Seriál orientujeme najmä na využitie teoretických poznatkov v rámci aplikačného prostredia. Postupne vám predstavíme rôzne nástroje, ktoré svojím spôsobom implementujú kryptografické konštrukcie (algoritmy, protokoly, schémy). Dôležité aspekty kryptológie sa pokúsime zostručniť a sumarizovať tak, aby sme splnili stanovený cieľ v rozsahu článkov, ktorý máme k dispozícii. Nebudeme sa venovať programovaniu, ale prezentujeme už existujúce aplikácie a nástroje. V článkoch budeme používať pojmy správa = text = údaj, pričom všetky tieto pojmy predstavujú tú istú jednotku spracúvanej informácie. Správa teda môže byť reprezentovaná rôznymi formami, buď ako čitateľný text, ale aj ako obrázok, binárne údaje či rôzne multimédiá (zvuky, videá...). Ľubovoľnú z uvedených foriem správy možno zašifrovať a v zašifrovanej podobe prenášať. Pozn.: Sprievodný obrázok seriálu je fotografia klávesnice legendárneho šifrovacieho stroja Enigma, ktorú urobil rakúsky fotograf Christian Lendl (christianlendl.com) v Bletchley Parku. Fotograf je okrem iného autorom knihy Bletchley Park. Britská kryptoanalýza počas druhej svetovej vojny, v ktorej opisuje detaily Enigmy, projektu Ultra a vplyvu kryptoanalýzy na priebeh druhej svetovej vojny. Utajovanie správ a kryptológia Ľudia mali už odnepamäti potrebu utajovať správy odovzdávané medzi dvoma subjektmi. Bolo pritom jedno, či išlo o komunikáciu medzi jednotlivcami, alebo celými národmi. Existujú dôkazy, že utajovanie správ bolo prvýkrát použité už v dávnom staroveku a je neoddeliteľnou súčasťou ľudských dejín už takmer 4000 rokov. V úplných počiatkoch išlo najmä o ohúrenie čitateľov a navodenie tajomnej atmosféry. Neskôr bolo utajen ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Mohlo by Vás zaujímať

ITPro

Linux súkromne i pracovne v2.0 (40. časť) Príkazy git

18.06.2019 14:20

Táto časť seriálu bude stručným sumárom základných príkazov CLI, pomocou ktorých naštartujeme prácu v systéme git. Pomocou tejto jednoduchej referencie sa naučíme inicializovať prácu so systémom git a ...

ITPro

Praktická kryptológia (25. časť) Hašovacie konštrukcie

18.06.2019 14:05

V prípade, že sa rozhodneme hlbšie si naštudovať základy hašovacích algoritmov MD a SHA, určite sa stretneme s pojmami ako Merklova-Damgårdova, resp. Wide-Pipe konštrukcia. Pomocou nich sa za použitia ...

ITPro

VMware NSX L2 VPN alebo Ako si ponechať IP adresu

19.06.2019 14:01

V digitálnej dobe 21. storočia čoraz viac spoločností outsourcuje svoje IT riešenia a systémy k rôznym poskytovateľom na IT trhu ako súčasť znižovania nákladov. Aj keď v poslednom čase pozorujeme znač ...

Vyhľadávanie

SWAN_062019

Najnovšie videá