ok. 1700 r. p.n.e. Powstaje pierwszy alfabet (protosemicki).



Podobne dokumenty
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.


Wprowadzenie do technologii VPN

Zarys algorytmów kryptograficznych

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Seminarium Ochrony Danych

Podstawy Secure Sockets Layer

Tajna wiadomość. Scenariusz lekcji

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Bezpieczeństwo danych, zabezpieczanie safety, security

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Przewodnik użytkownika

SSL (Secure Socket Layer)

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ZiMSK. Konsola, TELNET, SSH 1

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zdalne logowanie do serwerów

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Szyfrowanie RSA (Podróż do krainy kryptografii)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Zastosowania informatyki w gospodarce Wykład 5

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

WSIZ Copernicus we Wrocławiu

Marcin Szeliga Dane

Bezpieczeństwo systemów komputerowych

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Perceptus IT Security Academy

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Historia kryptografii

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zastosowania informatyki w gospodarce Wykład 8

Kryptografia szyfrowanie i zabezpieczanie danych

Matematyczna podróż w głąb Enigmy

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo w Internecie

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bezpieczna poczta i PGP

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Ataki kryptograficzne.

SYLABUS/KARTA PRZEDMIOTU

Czym jest kryptografia?

Bezpieczeństwo usług oraz informacje o certyfikatach

Szyfrowanie wiadomości

Szyfrowanie informacji

BEZPIECZEOSTWO SYSTEMU OPERO

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Potencjalne ataki Bezpieczeństwo

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Algorytmy asymetryczne

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Plan całości wykładu. Ochrona informacji 1

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

Opis efektów kształcenia dla modułu zajęć

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Botnet Zeus - analiza w laboratorium CERT

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Technologie cyfrowe semestr letni 2018/2019

SET (Secure Electronic Transaction)

SPECFILE szyfrowanie bez podpisu

Bezpieczna poczta i PGP

WorkshopIT Komputer narzędziem w rękach prawnika

Bezpieczeństwo kart elektronicznych

Laboratorium Kryptografia część I

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Sieci komputerowe i bazy danych

Bezpieczeństwo systemów komputerowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Kryptologia przykład metody RSA

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Bezpieczeństwo systemów informatycznych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

4. Podstawowe elementy kryptografii

Szyfrowanie danych w SZBD

Wprowadzenie ciag dalszy

Transkrypt:

ok. 20 000 r. p.n.e. Ludzie pierwotni rysują pierwsze malowidła naskalne jest to pierwszy sposób utrwalania informacji. ok. 4000 r. p.n.e. Pojawiają się początki pisma w Egipcie i na Bliskim Wschodzie, dane zaczynają byd przekazywane w dokładnej i jednoznacznej formie. ok. 1900 r. p.n.e. Powstają najstarsze inskrypcje, które z pewnością miały na celu ukrycie swej treści przed niepowołanym okiem, pochodzą ze starożytnego Egiptu. ok. 1700 r. p.n.e. Powstaje pierwszy alfabet (protosemicki). ok. 700 r. p.n.e. Spartanie utajniają niektóre przesłania nawijając spiralnie wąski pas skóry na drewnianą laskę (zwaną skytale ), a tekst zapisują na stykających się brzegach. ok. 500 r. p.n.e. Hebrajczycy używają szyfru z przesunięciem o 1 do utajnienia imienia Jahwe. ok. 500 r. p.n.e. Niektóre fragmenty Starego Testamentu zostają zakodowane szyfrem zwanym atbasz. ok. 500 r. p.n.e. Nadchodzą czasy używania steganografii. Histiajos chce wysład sekretny list, którego treśd nie mogła byd przechwycona przez Persów. Problem rozwiązuje w błahy sposób, jednemu z niewolników goli głowę, na skórze piszę wiadomośd, a w drogę wysyła dopiero wtedy, gdy odrosną mu włosy i ukryją poufny tekst. ok 160 r. p.n.e. Ludzie zaczynają używad szachownicy Polibiusza szyfru mono-alfabetycznego służącego do ochrony tajnych danych w starożytnej Grecji. ok 50 r. p.n.e. Juliusz Cezar tworzy szyfr nazwany jego imieniem, polega on na przesunięciu znaków o trzy w prawo. 1282 r. Powstaje pierwszy znak wodny, używany na dokumentach papierni w Fabriano. 1553 r. Powstaje szyfr Vigenère'a, który jest uważany za szyfr nie do złamania, przy zachowaniu kilku zasad. 1661 r. Znaki wodne zostają po raz pierwszy użyte jako zabezpieczenie banknotu w Szwecji. I. poł. XVIII w. Zostaje wynaleziona karta perforowana nośnik informacji współpracujący z maszynami. 1854 r. Powstaje szyfr Playfaira, używany m.in. podczas wojny burskiej. Kalendarium ochrony informacji Strona 2

1920 r. Powstaje ENIGMA, elektromechaniczna maszyna szyfrująca oparta na zasadzie obracających się wirników. 1928 r. Niemiec Fritz Pfleumer opracowuje taśmę magnetyczną, która służy nam do dziś w kasetach video i magnetofonowych. 1932 r. Marian Rejewski rozszyfrowuje tekst zakodowany Enigmą. 15 września 1938 r. Enigma zostaje przekodowana tak, by znowu była nierozszyfrowana. Październik 1938 r. Rejewski opracowuje urządzenie nazwane bombą kryptologiczną, którego zadaniem było automatyczne łamanie szyfru Enigmy w oparciu o opracowaną teorię cykli. 1943 r. Przeprowadzona zostaje operacja Venon, która doprowadza do odszyfrowania części radzieckich depesz wymienianych w latach czterdziestych między Moskwą, a placówkami w innych miastach. Kwiecień 1943 r. Następuje rozszyfrowanie tekstu zapisanego Maszyną Lorenza przez szwedzkich krypto analityków z FRA. 1965 r. Służba wywiadu elektronicznego GCHQ ujawnia, że pierwsza koncepcja systemu szyfrowania z kluczem publicznym została opracowana przez jej pracownika Jamesa Ellisa. 1969 r. powstaje ARPANET. 1973 r. Clifford Cocks opracowuje działający system szyfrowania danych wysyłanych w sieci komputerowej z kluczem publicznym. 1974 r. Ralph Merkle tworzy algorytm wymiany kluczami, nazwany puzzlami Merkle a. 1976 r. Kryptografia asymetryczna zostaje oficjalnie wynaleziona przez cywilnych badaczy Martina Hellmana i Whitfielda Diffie. 1977 r. Następuje udoskonalenie szyfru Lucifer'a, zatwierdzono standard szyfrowani danych DES, jednakże ze zmniejszonym rozmiarem klucza. 1977 r. Powstaje RSA - zaprojektowany przez Rona Rivesta, Adi Shamira oraz Leonarda Adlemana, obecnie jeden z najpopularniejszych asymetrycznych algorytmów kryptograficznych. Maj 1978 r. Pierwszy spam w historii, rozesłany przez Einara Stefferuda do około tysiąca osób. Kalendarium ochrony informacji Strona 3

1980 r. Użyty zostaje szyfr przesuwający ROT13, w którym każdy znak alfabetu łacioskiego ulega zamianie na znak występujący 13 pozycji po nim. 1983 r. Kevin Poulsen, znany jako Dark Dante zostaje aresztowany za włamanie do sieci ARPANET. 1983 r. Firma Sony wypuszcza na rynek pierwsze odtwarzacze płyt kompaktowych CD teraz każdy z nas może mied całą bibliotekę informacji na małym krążku. 1984 r. Bill Landreth, znany jako 'Cracker' zostaje aresztowany za włamanie do sieci NASA i Departamentu Obrony. 1986 r. W USA powstaje ustawa o nadużyciach i oszustwach internetowych. 1987 r. Następuje pierwsze udokumentowane usuwanie wirusów z systemu komputerowego. 1987 r. Pojawia się szyfr RC4, który jest szyfrem strumieniowym używanym w wielu protokołach, takich jak np. TLS. 1989 r. Następuje oficjalne zamknięcie ARPANET u. 1990 r. Kevin Poulsen włamuje się do systemu telefonicznego Los Angeles dzięki czemu wygrywa Porsche 944 w konkursie radiowym. 1990 r. Powstaje algorytm funkcji haszującej MD4. 1992 r. Powstaje poprawiona wersja MD4 jest nią MD5, opracowany przez Ronalda Rivesta. 1993 r. Opublikowane zostaje SHA, rodzina powiązanych ze sobą kryptograficznych funkcji skrótu zaprojektowanych przez NSA. 1993 r. Richard Depew stworzył program, który ewoluował i został prekursorem spam bota. 18 stycznia 1994 r. Pierwszy gigantyczny spam, został rozesłany do tysięcy ludzi mailem. 1994 r. Eugene Kaspersky prezentuje AntiViral Toolkit Pro (AVP), który wygrywa konkurs uniwersytetu w Hamburgu. 1994 r. Firma Netscape tworzy protokół służący do bezpiecznej transmisji zaszyfrowanego strumienia danych, nazwany SSL. Kalendarium ochrony informacji Strona 4

1994 r. Vladimir Levin włamuje się do systemu banku CityBank i kradnie 10 milionów dolarów. 1995 r. Dan Farmer i Wietse Venem publikują program nazwany SATAN, który skanuje komputery w poszukiwaniu luk. 1995 r. Chris Lamprecht jako pierwszy człowiek w historii otrzymuje zakaz dostępu do Internetu. 1995 r. Opublikowany zostaje SHA-1, który całkowicie zastąpił wycofanego SHA. 1996 r. Internet Engineering Task Force powołuje grupę roboczą pod nazwą Transport Layer Security, której zadaniem jest rozwijanie protokołu SSL. 1997 r. Eugene Kaspersky otwiera firmę Kaspersky Lab. 1997 r. NIST ogłasza poszukiwania nowego standardu szyfrowania danych AES. Do finału konkursu zakwalifikowało się pięd algorytmów szyfrujących ( Rijndael, RC6, Mars, Serpent oraz Twofish), ze szczególnym wskazaniem na algorytm Rijndael). 1997 r. Zostaje opatentowany pierwszy ze standardów zapisu płyt DVD, DVD-RAM. 1998 r. Bracia Hao Jinglong zostali skazani na karę śmierci za włamanie się do sieci komputerowej banku. 1998 r. Opublikowany zostaje wirus CIH, który kasował pamięd Bios. W tym momencie został obalony mit, który mówił, że wirus nie może uszkodzid sprzętu. 1999 r. zostaje opublikowany standard TLS 1.0, określany mianem SSL 3.1. 2000 r. powstaje pierwszy program nastawiony na walkę ze spyware OptOut. 30 czerwca 2000 r. Prezydent Clinton podpisał ustawę, która uwierzytelniała podpis cyfrowy. 2001 r. Powstają cztery kolejne warianty funkcji skrótu określane jako SHA-2 11 października 2001 r. Aleksander Kwaśniewski podpisuję ustawę, która uwierzytelnia podpis cyfrowy na terenie Polski. 2002 r. Format zapisu danych na płytach Blu-Ray zostaje oficjalnie zaprezentowany. Kalendarium ochrony informacji Strona 5

Październik 2002 r. Niezidentyfikowani hakerzy przeprowadzili atak DoS na kilkanaście serwerów DNS mający na celu całkowitą blokadę tego protokołu. 19 listopada 2002 r. Bill Gates ogłasza inicjatywę Trustworthy Computing, czyli kierunek działao Microsoftu mający na celu zwiększenie poziomu bezpieczeostwa. 2003 r. Powstaje pierwszy wirus na telefony komórkowe. 2006 r. Strona WikiLeaks rozpoczyna swoją działalnośd. 22 października 2010 r. WikiLeaks publikuje prawie 400 tysięcy dokumentów dotyczących wojny w Iraku. 25 listopada 2010 r. WikiLeaks publikuje ponad 70 tysięcy dokumentów dotyczących wojny w Afganistanie. 28 listopada 2010 r. WikiLeaks publikuje 250 tysięcy depesz dyplomatycznych rządu USA. 17-19 kwietnia 2011 r. Atak hakerski na sied Playstation Network. 18 maja 2011 r. Aresztowanie w Hiszpanii trzech członków grupy Anonymous, zamknięcie ich serwera. 24 kwietnia 2011 r. WikiLeaks publikuje dokumenty więźniów z Guantanamo. 5 listopada 2011 r. Nieprzeprowadzony atak grupy Anonymous na serwis facebook.com Autorzy: Kacper Będuch Michał Kurczewski Michał Misiak Łukasz Pyrzyk Dominik Szczechla Kalendarium ochrony informacji Strona 6