Symetryczny, asymetryczny, hash i więcej…

Photo of author

By maciekx

Kryptografia to zaawansowana metoda ochrony informacji i komunikacji. Wykorzystuje ona szereg operacji obliczeniowych, bazujących na określonych regułach, zwanych algorytmami, oraz na zasadach matematycznych. Dzięki temu tylko uprawniona osoba jest w stanie zrozumieć przekazywane dane.

Zabezpieczanie danych przed nieautoryzowanym dostępem to jeden z głównych celów kryptografii.

Termin „kryptografia” wywodzi się z greckiego słowa „kryptos”, które oznacza „ukryty”. „Krypto” to inaczej „ukryty”, a „grafia” oznacza „pisanie”.

W tym artykule zgłębimy fundamentalne reguły kryptografii, przeanalizujemy różne jej rodzaje na przykładach, omówimy wyzwania oraz przyjrzymy się przyszłym trendom. Celem jest przedstawienie wyczerpującego przeglądu, który obejmie zarówno główne, jak i bardziej szczegółowe aspekty tej dziedziny.

Kryptografia chroni cyfrową komunikację oraz dane w rozmaitych systemach i aplikacjach, zapewniając poufność i bezpieczeństwo informacji. Zapobiega nieuprawnionemu dostępowi do wrażliwych danych.

Zobaczmy, jak działa kryptografia:

  • Proces inicjuje nadawca, który posiada wiadomość lub dane do przesłania.
  • Oryginalna wiadomość, czyli tak zwany tekst jawny, jest przekształcany na nieczytelną formę za pomocą procesu zwanego szyfrowaniem.
  • Odbiorca wykorzystuje specjalny klucz, aby odwrócić proces i przekształcić zaszyfrowany tekst z powrotem do czytelnej postaci, co nazywamy deszyfrowaniem.
  • Odszyfrowana wiadomość, teraz ponownie w formie tekstu jawnego, jest identyczna z oryginalną wiadomością wysłaną przez nadawcę.
  • Odbiorca ma teraz dostęp do pierwotnej wiadomości.

Przyjrzyjmy się teraz najważniejszym zasadom kryptografii.

Podstawowe zasady kryptografii

Kryptografia opiera się na czterech kluczowych zasadach:

1. Poufność: Dostęp do danych mają wyłącznie zamierzeni odbiorcy, a informacje pozostają prywatne dla innych.

2. Integralność: Dane nie mogą zostać zmienione w trakcie przechowywania czy przesyłania, a wszelkie modyfikacje muszą być wykrywalne.

3. Niezaprzeczalność: Nadawca nie może zaprzeczyć, że wysłał daną informację.

4. Uwierzytelnianie: Potwierdza tożsamość zarówno nadawcy, jak i odbiorcy, a także weryfikuje źródło i miejsce docelowe danych.

Zanim przejdziemy dalej, poznajmy podstawowe terminy.

Słowniczek:

Słowo Znaczenie
Kryptografia Technika zabezpieczania informacji i komunikacji za pomocą algorytmów i zasad matematycznych, zapewniająca, że tylko uprawniona osoba może je zrozumieć.
Szyfr Metoda lub algorytm wykorzystywany do szyfrowania i deszyfrowania danych.
Szyfrowanie Proces zamiany tekstu jawnego na tekst zaszyfrowany.
Tekst jawny Oryginalna, niezaszyfrowana forma danych lub tekstu.
Tekst zaszyfrowany Zaszyfrowane dane (zakodowana forma danych) lub tekst.
Odszyfrowanie Odwrotny proces konwersji tekstu zaszyfrowanego z powrotem na tekst jawny za pomocą klucza deszyfrującego.
Klucz Informacja, zazwyczaj sekwencja bitów, która steruje procesem szyfrowania i deszyfrowania.
Wymiana kluczy Bezpieczne przesyłanie kluczy szyfrujących między nadawcą a odbiorcą.

Wyróżniamy trzy główne rodzaje kryptografii:

  • Kryptografia symetryczna
  • Kryptografia asymetryczna
  • Funkcje skrótu

Kryptografia symetryczna

Kryptografia symetryczna, znana również jako szyfrowanie z użyciem jednego klucza, to technika, która wykorzystuje ten sam tajny klucz zarówno do szyfrowania, jak i deszyfrowania informacji.

W tej metodzie nadawca i odbiorca muszą posługiwać się dokładnie tym samym tajnym kluczem, aby zrozumieć przesyłane dane. Proces polega na zmianie zwykłych danych na tajny kod (szyfrogram) z wykorzystaniem tajnego klucza oraz konkretnej operacji matematycznej.

Gdy odbiorca, który także zna tajny klucz, otrzyma zaszyfrowaną wiadomość, może za pomocą tej samej operacji matematycznej odwrócić szyfrowanie i przywrócić dane do pierwotnej postaci. Odbiorca uzyskuje w ten sposób dostęp do oryginalnych informacji z zakodowanej formy.

Kryptografia symetryczna

Proces ten można opisać w następujących krokach:

  • Algorytm przekształca oryginalny tekst (tekst jawny) w tekst zaszyfrowany za pomocą tajnego klucza.
  • Nadawca przesyła zaszyfrowany tekst do odbiorcy za pośrednictwem kanału komunikacyjnego. Może to być kanał prywatny lub publiczny.
  • Odbiorca używa tego samego tajnego klucza, aby odszyfrować zaszyfrowany tekst i przekształcić go z powrotem w oryginalny tekst.

Szyfrowanie symetryczne gwarantuje bezpieczeństwo komunikacji pomiędzy nadawcą a odbiorcą. Jednak tajny klucz musi być chroniony.

Obie strony muszą bezpiecznie zarządzać tajnym kluczem i dbać o jego poufność, aby utrzymać integralność i poufność danych.

Wyróżniamy dwa główne typy szyfrów symetrycznych:

  • Szyfr strumieniowy
  • Szyfr blokowy
Szyfr strumieniowy Szyfr blokowy
Szyfruje dane pojedynczo, bit po bicie lub bajt po bajcie. Szyfruje dane w blokach o stałej długości.
Podczas szyfrowania dane są przechowywane w pamięci do momentu, gdy całe bloki są gotowe do przetworzenia.
Używa 8 bitów klucza. Wykorzystuje klucze 64-bitowe lub dłuższe.
Bardziej złożony niż szyfr blokowy Prostszy niż szyfr strumieniowy
Powolny, odpowiedni do zastosowań offline. Szybszy, używany w aplikacjach, które wymagają szybkiego szyfrowania.
Wykorzystuje tryby CFB i OFB. Używa trybów ECB i CBC.

Przykłady algorytmów szyfrowania symetrycznego:

  • AES (Advanced Encryption Standard): Znany z wysokiego poziomu bezpieczeństwa i wydajności. Jest powszechnie stosowany do zabezpieczania wrażliwych danych, np. w sieciach bezprzewodowych, chmurach obliczeniowych, bankowości i handlu elektronicznym.
  • DES (Data Encryption Standard): Starsza metoda szyfrowania, zastąpiona przez AES i 3DES. Wykorzystuje klucz 56-bitowy.
  • IDEA (International Data Encryption Algorithm): Wykorzystuje 128-bitowy klucz, stosowany w różnych aplikacjach.
  • Blowfish: Algorytm zaprojektowany jako bezpośredni zamiennik DES lub IDEA.
  • RC4 (Rivest Cipher 4): Opracowany przez Rona Rivesta. Charakteryzuje się prostotą i szybkością, ale w pewnych implementacjach istnieją obawy co do jego bezpieczeństwa.
  • RC5 (Rivest Cipher 5): Zaprojektowany z myślą o wydajności i bezpieczeństwie, z możliwością zmiennej wielkości bloku i klucza.
  • RC6 (Rivest Cipher 6): Opracowany w celu zapewnienia większego bezpieczeństwa i wydajności w porównaniu do wcześniejszych wersji.

AES, DES, IDEA, Blowfish, RC5 i RC6 to szyfry blokowe.

RC4 to szyfr strumieniowy.

Zalety kryptografii symetrycznej

  • Jest szybsza i wydajniejsza niż kryptografia asymetryczna.
  • Ma niewielki rozmiar klucza, co pozwala na tworzenie silniejszych szyfrów.
  • Generowanie silnych kluczy do szyfrowania jest stosunkowo niedrogie.
  • Algorytm AES jest jednym z bezpiecznych algorytmów szyfrowania.

Wady kryptografii symetrycznej

  • Bezpieczne udostępnianie kluczy szyfrujących wszystkim stronom, które muszą się bezpiecznie komunikować, stanowi spore wyzwanie.
  • Bezpieczeństwo całego systemu może być zagrożone, jeśli klucz zostanie przechwycony lub złamany przez atakującego w trakcie transmisji.
  • Systemy szyfrowania symetrycznego wymagają starannego zarządzania kluczami. Obejmuje to generowanie, przechowywanie, aktualizowanie i unieważnianie kluczy. Nieprawidłowe zarządzanie kluczami może prowadzić do naruszeń bezpieczeństwa.
  • Atakujący mogą przechwycić klucze wymieniane przez niezabezpieczony kanał, co może doprowadzić do kompromitacji komunikacji.

Mimo tych wad, szyfrowanie symetryczne jest bardzo istotnym elementem współczesnej kryptografii i znajduje szerokie zastosowanie w wielu aplikacjach.

Solidne praktyki zarządzania kluczami i bezpieczne metody ich wymiany mogą pomóc w przezwyciężeniu trudności związanych z kryptografią symetryczną.

Kryptografia asymetryczna

Kryptografia asymetryczna wykorzystuje pary kluczy: prywatny, utrzymywany w tajemnicy i publiczny, dostępny dla wszystkich. Klucz publiczny służy do szyfrowania wiadomości, natomiast tylko posiadacz klucza prywatnego jest w stanie ją odszyfrować.

Ta metoda zwiększa bezpieczeństwo cyfrowe, umożliwiając komunikację bez konieczności udostępniania tajnych kluczy, co jest kluczowe w dzisiejszym, internetowym świecie.

Jest to przydatne dla bezpiecznej komunikacji, ponieważ odbiorcy potrzebują tylko twojego klucza publicznego. Eliminuje to ryzyko udostępnienia tajnego klucza symetrycznego.

Algorytmy te wykorzystują parę kluczy do zabezpieczania danych.

Oto uproszczony opis:

Kryptografia symetryczna i asymetryczna

  • Istnieją dwa klucze: klucz publiczny, dostępny dla wszystkich, oraz klucz prywatny, który pozostaje tajny.
  • Klucz publiczny jest używany do szyfrowania lub blokowania danych.
  • Klucz prywatny jest używany do odszyfrowania lub odblokowania danych.

Klucza prywatnego nie da się wygenerować z publicznego. Klucze publiczne są często powiązane z tożsamościami przez organizacje zwane urzędami certyfikacji.

Dzięki temu nadawca i odbiorca mogą bezpiecznie wymieniać wiadomości, nie zdradzając swoich kluczy prywatnych.

Algorytmy te bazują na problemach matematycznych, takich jak rozkład liczb na czynniki pierwsze i logarytmy dyskretne, aby tworzyć podpisy cyfrowe i bezpiecznie dystrybuować klucze sesji, np. w protokole TLS.

Przykłady algorytmów szyfrowania asymetrycznego:

  • RSA (Rivest-Shamir-Adleman): Jeden z najczęściej stosowanych algorytmów szyfrowania asymetrycznego. Opiera się na właściwościach matematycznych dużych liczb pierwszych i jest powszechnie wykorzystywany do bezpiecznej wymiany kluczy i podpisów cyfrowych.
  • Kryptografia krzywych eliptycznych (ECC): Wykorzystuje strukturę algebraiczną krzywych eliptycznych na polach skończonych. ECC oferuje mniejsze rozmiary kluczy w porównaniu do innych metod kryptografii, które bazują na zwykłych polach Galois. ECC jest stosowany głównie do generowania liczb pseudolosowych i podpisów cyfrowych.
  • Wymiana kluczy Diffiego-Hellmana: Algorytm ten służy do bezpiecznej wymiany kluczy. Klucz wygenerowany tą metodą można wykorzystać do szyfrowania algorytmem symetrycznym. Celem Diffiego-Hellmana jest umożliwienie dwóm stronom utworzenia wspólnego, tajnego klucza za pośrednictwem niezabezpieczonego kanału komunikacji.

Zalety kryptografii asymetrycznej

  • Szyfrowanie asymetryczne zapewnia wyższy poziom bezpieczeństwa w porównaniu z szyfrowaniem symetrycznym.
  • Odbiorca może zweryfikować tożsamość nadawcy.
  • Szyfrowanie asymetryczne rozwiązuje problem dystrybucji kluczy, który stanowi wyzwanie w szyfrowaniu symetrycznym.
  • Odbiorcy wiadomości mogą wykryć, czy wiadomość została zmieniona w trakcie przesyłania.

Wady kryptografii asymetrycznej

  • Szyfrowanie asymetryczne jest wolniejsze niż kryptografia symetryczna.
  • Szyfrowanie i deszyfrowanie asymetryczne wymaga więcej mocy obliczeniowej niż szyfrowanie symetryczne.
  • Kryptografia asymetryczna wykorzystuje klucze publiczne i prywatne, a bezpieczne zarządzanie nimi może być skomplikowane, zwłaszcza w dużych systemach.
  • Najpoważniejszą wadą kryptografii asymetrycznej jest jej podatność na ataki komputerów kwantowych. Komputery kwantowe mogą rozwiązywać niektóre problemy matematyczne, takie jak rozkład liczb na czynniki pierwsze i logarytmy dyskretne, znacznie efektywniej niż komputery klasyczne.

Na szczęście, organizacje i naukowcy pracują nad technikami kryptograficznymi, które będą odporne na ataki kwantowe.

Przejdźmy teraz do omówienia trzeciego rodzaju kryptografii:

Funkcja skrótu

Kryptograficzne funkcje skrótu różnią się od innych typów kryptografii. Nie służą one do szyfrowania danych. Zamiast tego, zaawansowane operacje matematyczne są wykorzystywane do przekształcenia dowolnych danych w unikalny kod składający się z liter i cyfr.

Kody te są nazywane skrótami, wartościami skrótu lub podsumowaniami wiadomości. Są ważne przy weryfikacji integralności danych. Gdy dane są wysyłane lub przechowywane, generuje się ich kod skrótu i przesyła lub zapisuje razem z danymi.

Odbiorca może wygenerować kod skrótu dla otrzymanych danych i porównać go z przesłanym. Jeśli kody są identyczne, oznacza to, że dane nie zostały zmienione podczas transmisji lub przechowywania.

Oto proste wyjaśnienie krok po kroku:

Funkcja skrótu

Strona nadawcy:

  • Nadawca wykorzystuje funkcję skrótu, aby utworzyć unikalną wartość skrótu dla przesyłanych danych.
  • Po utworzeniu wartości skrótu nadawca przesyła zarówno oryginalną wiadomość, jak i jej kod skrótu do odbiorcy za pośrednictwem dowolnego kanału.

Strona odbiorcy:

  • Odbiorca odbiera wiadomość i kod skrótu.
  • Odbiorca używa tej samej funkcji skrótu, aby wygenerować nowy kod skrótu dla otrzymanej wiadomości.
  • Odbiorca porównuje nowy kod skrótu z kodem przesłanym przez nadawcę.

Wynik:

  • Jeśli kody skrótu są identyczne, oznacza to, że wiadomość nie została zmieniona w trakcie transmisji i jest uważana za bezpieczną.
  • Jeśli kody skrótu różnią się, sugeruje to, że wiadomość mogła zostać zmodyfikowana i nie jest bezpieczna.

Oto cechy funkcji skrótu, które czynią je użytecznymi:

Cechy funkcji skrótu:

  • Deterministyczność: Dla tych samych danych wejściowych zawsze będzie generowany ten sam wynik.
  • Jednolitość i unikanie kolizji: Dobra funkcja skrótu powinna generować równomiernie rozłożone wyniki, co pomaga uniknąć kolizji.
  • Wydajność: Funkcje skrótu są zaprojektowane tak, aby były wydajne obliczeniowo, umożliwiając szybkie przetwarzanie dużych ilości danych.
  • Wyjście o stałym rozmiarze: Tworzy wyjście o stałej wielkości, niezależnie od rozmiaru danych wejściowych. Ta cecha jest istotna, ponieważ umożliwia efektywne przechowywanie i wyszukiwanie danych.

Funkcje skrótu znajdują szerokie zastosowanie w informatyce i bezpieczeństwie informacji, m.in. w kryptografii, weryfikacji integralności danych, indeksowaniu danych, tworzeniu odcisków danych, przechowywaniu haseł, informatyce śledczej i blockchain.

Do powszechnie stosowanych kryptograficznych funkcji skrótu należą:

Dwie popularne rodziny funkcji skrótu to MD (Message Digest) oraz SHA (Secure Hash Algorithm).

  • SHA-1 (Secure Hash Algorithm 1): Była to popularna funkcja skrótu. Obecnie jednak SHA-1 jest uważana za słabą ze względu na wykryte luki, które pozwalają na przeprowadzenie praktycznych ataków kolizyjnych. Nie jest już stosowana w większości aplikacji związanych z bezpieczeństwem.
  • MD5 (Message Digest Algorithm 5): MD5 był popularny w przeszłości, ale obecnie jest uważany za słaby ze względu na podatność na kolizje. Zazwyczaj nie jest stosowany w aplikacjach, gdzie bezpieczeństwo jest kluczowe.
  • SHA-3: Najnowsza rodzina funkcji skrótu wybrana w konkursie przez Narodowy Instytut Standardów i Technologii (NIST). Zapewnia wysokie bezpieczeństwo i jest zaprojektowany tak, aby był odporny na różnego rodzaju ataki.

Mimo że funkcje skrótu nie szyfrują wiadomości, stanowią ważny element kryptografii, ponieważ odgrywają kluczową rolę w zabezpieczaniu i weryfikowaniu autentyczności danych.

Zalety funkcji skrótu

  • Bezpieczna funkcja skrótu gwarantuje wysoką odporność na kolizje.
  • Można łatwo porównać dwa pliki w celu ustalenia, czy są identyczne, poprzez generowanie skrótów.
  • Funkcje skrótu są szybkie i wydajne.
  • W systemach DBMS hashowanie jest używane do szybkiego wyszukiwania danych, bez konieczności stosowania struktur indeksowych.

Wady funkcji skrótu

  • Funkcje skrótu mogą działać mniej wydajnie, gdy występuje dużo kolizji.
  • Niedozwolone są wartości null.
  • Implementacja tabeli skrótów może być trudna ze względu na jej złożoność.
  • W praktyce prawie niemożliwe jest całkowite uniknięcie kolizji skrótów w przypadku dużego zbioru potencjalnych kluczy.

Zobacz też: Jak chronić się przed atakiem Rainbow Table

Zastosowania kryptografii w życiu codziennym

  • Uwierzytelnianie/podpisy cyfrowe: Uwierzytelnianie jest istotnym procesem weryfikacji autentyczności danych. Potwierdza ono źródło dokumentu, tożsamość nadawcy, dokładność znacznika czasu, oraz legalność tożsamości komputera lub użytkownika. Podpisy cyfrowe wykorzystują metody kryptograficzne, które opierają się na funkcjach skrótu i kluczu prywatnym, w celu weryfikacji poprawności i bezpiecznego podpisywania dokumentów.
  • Szyfrowanie przechowywania w chmurze: Kryptografia służy do ochrony plików przechowywanych w chmurze, jak i podczas przesyłania danych do i z usług chmurowych.
  • Pieniądz elektroniczny: Pieniądz elektroniczny obejmuje elektroniczne transfery środków pomiędzy stronami, które mogą mieć charakter debetowy lub kredytowy oraz mogą być anonimowe lub zidentyfikowane. Dla bezpieczeństwa wykorzystuje szyfrowanie, podpisy cyfrowe i kryptografię klucza publicznego.
  • Szyfrowanie/deszyfrowanie wiadomości e-mail: Szyfrowanie wiadomości e-mail zabezpiecza zawartość wiadomości przed nieautoryzowanym dostępem za pomocą kryptografii klucza publicznego. Każdy użytkownik posiada parę kluczy: publiczny i prywatny. Klucz publiczny służy do szyfrowania, a jedynie klucz prywatny może odszyfrować wiadomość.
  • Szyfrowanie w WhatsApp: WhatsApp wykorzystuje protokół Signal do szyfrowania. Jest to połączenie kryptografii symetrycznej i asymetrycznej w celu zapewnienia poufności, integralności, uwierzytelniania i niezaprzeczalności. Algorytmy oparte na Curve25519 służą do wymiany kluczy.
  • Szyfrowanie na Instagramie: Komunikacja na Instagramie jest szyfrowana za pomocą protokołu SSL/TLS na porcie 443. Zapobiega to podsłuchiwaniu danych przesyłanych między użytkownikiem a serwerami Instagrama.
  • Uwierzytelnianie karty SIM: Uwierzytelnianie karty SIM polega na weryfikacji uprawnień karty do dostępu do sieci poprzez wygenerowanie losowej liczby i zastosowanie algorytmów takich jak A3 z tajnym kluczem Ki. Szyfrowanie odbywa się za pomocą algorytmu A8 i klucza sesyjnego KC, używanego wraz z algorytmem A5 do szyfrowania/deszyfrowania danych.

Wyzwania w kryptografii

  • Zarządzanie kluczami stanowi wyzwanie, ponieważ bezpieczna dystrybucja i zarządzanie kluczami szyfrowania są skomplikowane, zwłaszcza w dużych systemach. Mechanizmy przechowywania i odzyskiwania kluczy muszą być niezawodne.
  • Kryptografia symetryczna może być nieefektywna, gdy wiele osób musi się bezpiecznie komunikować. Każda para użytkowników potrzebuje unikalnego klucza, co staje się trudne do zarządzania przy dużej liczbie użytkowników.
  • Kryptografia asymetryczna zazwyczaj wymaga dłuższych kluczy niż kryptografia symetryczna, aby osiągnąć ten sam poziom bezpieczeństwa. Może to skutkować wolniejszym przetwarzaniem i wyższymi wymaganiami dotyczącymi zasobów.
  • Wykrycie luk w funkcjach skrótu może prowadzić do naruszeń bezpieczeństwa. Społeczność kryptograficzna musi nieustannie analizować i modyfikować funkcje skrótu, aby minimalizować ryzyko.
  • W aplikacjach, w których funkcje skrótu są stosowane do przechowywania haseł, konieczne jest stosowanie tak zwanej soli do haseł, aby zapobiec atakom z wykorzystaniem tablic Rainbow. Wyzwanie polega na zapewnieniu, że sole są unikalne i tajne.
  • Pojawienie się komputerów kwantowych to poważne wyzwanie dla świata kryptografii. Komputery kwantowe bardzo szybko rozwiązują określone problemy matematyczne, wykorzystując zasady fizyki kwantowej.

Ta szybkość zagraża fundamentom naszych obecnych systemów kryptograficznych, które w celu ochrony danych opierają się na trudności pewnych problemów matematycznych. Komputery kwantowe mogą rozwiązywać te problemy znacznie szybciej niż komputery klasyczne, co stanowi zagrożenie dla bezpieczeństwa naszych metod szyfrowania.

Zasady mechaniki kwantowej, na których opierają się komputery kwantowe, są niezwykłe i umożliwiają wykonywanie zadań nieosiągalnych dla tradycyjnych komputerów.

Dlatego też potrzeba opracowania nowych technik kryptograficznych odpornych na ataki kwantowe staje się coraz pilniejsza, co stanowi ciągłe wyzwanie w dziedzinie kryptografii.

Przyszłe trendy w kryptografii

  • Istotnym trendem będzie opracowanie i wdrożenie algorytmów kryptografii postkwantowej, odpornej na ataki komputerów kwantowych. Badane są algorytmy takie jak kryptografia oparta na sieciach.
  • Rosnąca akceptacja szyfrowania i zarządzania kluczami w chmurze, szczególnie w sektorze finansowym. Szyfrowanie homomorficzne umożliwia wykonywanie obliczeń na zaszyfrowanych danych bez ich deszyfrowania. Może to zwiększyć prywatność w przetwarzaniu danych w chmurze.
  • Kryptografia odgrywa kluczową rolę w zabezpieczaniu technologii blockchain i w przyszłości obie te dziedziny będą ze sobą ściśle powiązane.
  • Wraz ze wzrostem regulacji dotyczących ochrony danych, takich jak RODO, tokenizacja staje się coraz bardziej popularna w służbie zdrowia, usługach finansowych i przedsiębiorstwach. Tokenizacja zastępuje rzeczywiste dane tokenem, który jest bezużyteczny dla hakerów.

Ostatnie słowa

Kryptografia to rozległa dziedzina, która ma jeszcze wiele do zaoferowania. Omówiliśmy tutaj tylko podstawy kryptografii.

Przyjrzeliśmy się kryptografii, jej zasadom, rodzajom, funkcjom skrótu, wyzwaniom, przyszłym trendom oraz praktycznym zastosowaniom.

Jednak jest jeszcze wiele do odkrycia.

Następny artykuł: Kryptografia w chmurze: wprowadzenie i studium przypadku Google Cloud.


newsblog.pl