If you're seeing this message, it means we're having trouble loading external resources on our website.

Jeżeli jesteś za filtrem sieci web, prosimy, upewnij się, że domeny *.kastatic.org i *.kasandbox.org są odblokowane.

Główna zawartość

Potrzeba szyfrowania

Codziennie w Internecie przesyłana jest ogromna ilość prywatnych danych: e-maile ze szczegółami dotyczącymi naszego życia osobistego, hasła, które wpisujemy na ekranach logowania, dokumenty podatkowe, które przesyłamy na serwery.
Protokoły internetowe wysyłają prywatne dane w pakietach na tych samych trasach, co wszystkie inne dane, i niestety, napastnicy wymyślili sposoby na oglądanie danych szalejących po Internecie.
Obrazek napastnika kradnącego dane. Laptop jest pokazany z przeglądarką i polem wprowadzania hasła. Strzałka przechodzi z laptopa na serwer. Nad strzałką znajduje się worek, który zawiera tekst "Be5tP@ssw0rd5ver" i uśmiechnięty napastnik patrzący na ten tekst.
W tym celu stosuje się szyfrowanie: szyfrowanie danych oznacza, że zaszyfrujemy oryginalne dane, aby ukryć znaczenie tekstu, jednocześnie umożliwiając odkodowanie danych przy użyciu tajnego klucza.
Szyfrowanie umożliwia dwóm osobom (lub komputerom!) dzielenie się prywatnymi informacjami przez otwarte sieci.
Ilustracja napastnika, który nie jest w stanie ukraść zaszyfrowanych danych. Laptop jest pokazywany z przeglądarką i polem wprowadzania hasła. Strzałka przechodzi z laptopa na serwer. Nad strzałką znajduje się pole, które zawiera długi ciąg zaszyfrowanego tekstu, który wygląda jak nonsens i nieszczęśliwy napastnik patrzący na ten tekst.
Teraz zanurzymy się w dwóch najpopularniejszych typach szyfrowania stosowanych w zabezpieczaniu komunikacji internetowej: szyfrowaniu symetrycznym i szyfrowaniu kluczem publicznym.

Chcesz dołączyć do dyskusji?

Na razie brak głosów w dyskusji
Rozumiesz angielski? Kliknij tutaj, aby zobaczyć więcej dyskusji na angielskiej wersji strony Khan Academy.