Obojętnie czy mówimy o Bitcoinie czy o altcoinach to możemy użyć synonimu – kryptowaluty. Nie jest trudno zgadnąć z połączenia jakich słów powstało to określenie. Kryptowaluty i kryptografia chodzą ze sobą w parze.
Skoro interesujemy się walutami to myślę że równie warto poszerzyć horyzonty w dziedzinie kryptologii, w końcu człon “krypto” znajduje się z przodu a do tego wszyscy jesteśmy świadomi że dostępu do naszych środków chronią strzeżone przez nas klucze prywatne.
Będzie to pierwszy z serii artykułów wyjaśniających takie zagadnienia jak szyfrować wiadomości, maile, dane na dysku, oraz jak ukryć wiadomość w pliku jpg. Bez obaw nie będzie do tego potrzebny doktorat z matematyki.
Co to w ogóle jest kryptologia?
Kryptologia (z gr. κρυπτός – kryptos – „ukryty” i λόγος – logos – „rozum”, „słowo”) – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.
Kryptologię dzieli się na:
- kryptografię (z gr. κρυπτός oraz γράφω gráfo „pisać”), czyli gałąź wiedzy o utajnianiu wiadomości;
- kryptoanalizę (gr. kryptós oraz analýein – rozluźnić), czyli gałąź wiedzy o przełamywaniu zabezpieczeń oraz o deszyfrowaniu wiadomości przy braku klucza lub innego wymaganego elementu schematu szyfrowania (szyfru).
Zacznijmy od odrobiny historii, można powiedzieć że pierwszymi szyframi było zwykle pismo, ponieważ ludzie nie potrafili czytać. Kiedy umiejętność czytania stała się bardziej powszechna, aby przekazać tajną wiadomość w starożytnej Grecji używano skytale. Nawijając na laskę pasek pergaminu i wyłącznie posiadacz laski o identycznej grubości mógł szybko odczytać tekst. Jeśli posłaniec miał ten pasek owinięty literami do wewnątrz to mieliśmy do czynienia z steganografia o której powstanie osobny artykuł.
Jednym z najstarszych szyfrów jest szyfr Cezara , który to był prostym szyfrem podstawieniowym polegającym na przesunięciu wszystkich liter wiadomości jawnej o 3 miejsca w alfabecie.
Rozwój metod szyfrowania i wkład Polaków, który zmienił historię.
Jak widać ludzie już wiele lat temu cenili tajemnice korespondencji i swoją prywatność, szczególnie w czasach wojny. Z czasem kryptologia tak jak i pozostałe dziedziny życia rozwijała się tworząc coraz trudniejsze do złamania algorytmy.
Z czasem powstały szyfry polialfabetyczne w których używano różnych szyfrów dla różnych części wiadomości i tak powstała najsłynniejsza, używana przez Niemców podczas II wojny światowej wirnikowa maszyna szyfrująca – Enigma.
Pierwszy raz jej szyfrogramy udało się rozszyfrować w grudniu 1932 roku w Warszawie. Można powiedzieć, że to właśnie dzięki pracy Polaków, głównie Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, którzy za zasługi mają dziś pomnik w Poznaniu wojna trwała znacznie krócej. Francja i Wielka Brytania otrzymały potrzebne informacje i bazując na nich mogły dopracować łamanie zabezpieczeń enigmy.
Fakt rozpracowania enigmy przez Polaków jest często pomijany i zasługi przypisuje się Alanowi Turingowi. Miało to miejsce chociażby w artykule deepdotweb lecz po prywatnej wiadomości autor poprawił wpis i gorąco zachęcam wszystkich do aktywnego działania w podobnych przypadkach.
Kryptografia 1:0 Kryptoanaliza
Po wojnie wraz z rozwojem technologii i pojawieniem się coraz to bardziej zaawansowanych komputerów szyfrowanie stało się jeszcze potężniejsze. Z tego powodu również kryptoanaliza jest w tyle za kryptografią, ponieważ dobre algorytmy szyfrujące wymagają o wiele mniejszych nakładów niż próby złamania szyfru.
Jeden z najpopularniejszych algorytmów szyfrowania asymetrycznego to RSA zaprojektowany w 1977 przez Rona Rivesta, Adi Szamira oraz Leonarda Adlemana a jego nazwa pochodzi od pierwszych liter nazwisk jego twórców. Do tej pory największym kluczem RSA który udało się złamać był klucz 768-bitowy. Mając więc możliwość użycia klucza 4048-bitowego możemy być spokojni o bezpieczeństwo naszej korespondencji.
Porównywalne bezpieczeństwo do algorytmu RSA oferuje ECC – kryptografia krzywych eliptycznych. Zaletą są krótsze klucze, które sprawdzają się w ograniczonym środowisku obliczeniowym jak np. karty mikroprocesorowe.
Kryptografia symetryczna i asymetryczna
Współcześnie możemy rozróżnić dwa główne nurty kryptografii: symetryczną i asymetryczną.
Kryptografia symetryczna charakteryzuje się tym że nadawca i odbiorca wiadomości używają tego samego klucza. Istotnym problemem tego rozwiązania jest trudność bezpiecznego przekazania klucza.
Natomiast podczas wymiany wiadomości za pomocą kryptografii asymetrycznejużywa się dwóch lub więcej powiązanych ze sobą kluczy. Portfele Bitcoin posiadają klucze prywatne i publiczne, tak więc dostępu do środków chroni kryptografia asymetryczna. Tutaj zaczyna się powiązanie między kryptowalutami i kryptografią.
Klucz publiczny może zostać udostępniony bez ryzyka, ponieważ na jego podstawie nie da się łatwo odtworzyć klucza prywatnego. Algorytmy w tej kryptografii łatwo wykonać w jedną stronę ale bardzo trudno w drugą. Klucza publicznego stosujemy do zaszyfrowania informacji a prywatny do odczytania więc tylko posiadacz klucza prywatnego może tego dokonać.
Poza tym mamy jeszcze inna bardzo cenna możliwość a mianowicie użycie podpisu cyfrowego. Możemy więc podpisać swoją wiadomość kluczem prywatnym, wysłać ją bądź po prostu gdzieś opublikować. Wtedy każdy posiadacz klucza publicznego może ją zweryfikować. Stwierdzając, że daną wiadomość została podpisana przez posiadacza klucza prywatnego i że nic nie zostało w niej zmienione.
Był to pobieżny wstęp dla przybliżenia tematu kryptografii, jej historii, istotnych pojęć i możliwych zastosowań. W następnym artykule przedstawię praktyczne zastosowanie tych informacji w formie poradnika jak rozpocząć bezpieczną korespondencję.
Pozostałe artykuły z serii Kryptowaluty i Kryptografia:
Kryptowaluty i kryptografia #2 – Szyfrowanie wiadomości
Myślałem że juz wszystkie pomysły na poradniki się wyczerpały ale pozytywne zaskoczenie 😉
wiele rozjaśnia i odgania niepokój związany ze słowem „krypto”
Trochę historii, trochę bitcoina, czekam na część drugą bo naprawdę ciekawy artykuł
Chyba jeden z lepszych artykułów na temat zasad działania kryptowalut.