11.04.2014 Views

Bogatstvo Interneta/ Željko Panian - Tutoriali

Bogatstvo Interneta/ Željko Panian - Tutoriali

Bogatstvo Interneta/ Željko Panian - Tutoriali

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

UKRADENA ENIGMA<br />

MILTON KEYNES – Slavni nacist ički stroj za kodiranje Enigma ukraden je iz<br />

Bletchley Parka, glavnoga britanskog obavještajnog centra u Drugom svjetskom<br />

ratu, koji je pretvoren u muzej, mjesta gdje su timovi matematičara, lingvista i<br />

šahovskih velemajstora ušlu u povijest kad su uspjeli dešifrirati kodove za<br />

navođenje nacističkih podmornica.<br />

Povjesničari “razbijanje” Enigme smatraju presudnim trenutkom za savezničku<br />

pobjedu i vjeruju da je ono bitno skratilo Drugi svjetski rat. Stroj je u Veliku<br />

Britaniju donesen nakon rata i godina ma je bio izložen. Policija procjenjuje<br />

vrijednost ukradene Enigme na 158.000 dolara. Stroj je malo veći od starinskoga<br />

pisaćeg stroja, a ukraden je u noći između petka i subote. Christina Large,<br />

direktorica muzeja Bletchey Park, smatra ovu krađu sebičnim činom jer je stroj dio<br />

britanske povijesne baštine i od neprocjenjive je vrijednost i za povjesničare,<br />

mate matičare i studente koji proučavaju Drugi svjetski rat.<br />

Jutarnji list, 04. 04. 2000.<br />

Važne i povjerljive podatke bi trebalo enkribirati kada god ih se pohranjuje u računalnu memoriju i<br />

kao takve ih trajno održavati. Procesi enkripcije i dekripcije (procesi inverzni u odnosu na enkripciju)<br />

ne bi smjeli opterećivati ovlaštene korisnike podataka i zahtijevati od korisnika računala da<br />

poduzimaju neke posebne aktivnosti, već bi se morali izvršavati automatski kada god je pouzdano<br />

utvrđeno da korisnik jest ovlašten za uporabu tih podataka.<br />

Mnoge aplikacije pohranjuju u memoriju računala otvorene dokumente, pričuvne (engl. Backup)<br />

kopije podataka i ostale potencijalno osjetljive podatke kao privremene datoteke, premda oni ostaju<br />

takvima kroz duže vrijeme. I takve bi podatke (datoteke) trebalo automatski enkribirati, tako da im<br />

nitko tko za to nije ovlašten ne može pristupiti. Uz to, valja uvijek računati i s mogućnošću da će<br />

ponekad računalo iz bilo kakvog razloga ispasti iz funkcije (kvar, prestanak napajanja električnom<br />

strujom, ljudska pogreška ili nehat, itd.), a tada će podaci u memoriji (na disku) ostati enkribirani i<br />

nerazumljivi (nedostupni) neovlaštenim korisnicima koji do njih u takvoj neuobičajenoj situaciji<br />

eventualno mogu doći.<br />

4.2.2 Zaštita tajnosti podataka pri prijenosu na daljinu<br />

Kada god se povjerljivi podaci prenose između dvaju ili više točaka (čvorova) u Internetu, mrežni<br />

sigurnosni programi morali bi provjeriti autentičnost svih komunikatora što sudjeluju u prijenosu u<br />

bilo kojoj ulozi. Time će se prenošeni podaci štititi od napada, odnosno krađe s “treće strane”.<br />

I u ovom je slučaju osnovna metoda u primjeni enkripcija, i to u inačici sustava s javnim ključem.<br />

U tom sustavu zapravo postoje dva međusobno povezana ključa za skrivanje (“šifriranje”) prenošenih<br />

podataka – jedan, koji može biti općepoznat (javni), i drugi, kojega mora poznavati samo primatelj<br />

poruke. Enkribiranje vrši odašiljatelj primjenom javnoga ključa primatelja, a dekribiranje primatelj<br />

primjenom svog tajnog ključa. Takvi se sustavi nazivaju i asimetričnim enkripcijskim sustavima, jer<br />

omogućuje tajno komuniciranje samo u jednom smjeru. Poznavanje tajnog ključa osnova je za<br />

autentifikaciju korisnika, jer se pretpostavlja da taj ključ znaju samo ovlašteni korisnici podataka.<br />

Za razliku od spomenutih, postoje i sustavi s tajnim ključem, u kojima odašiljatelj i primatelj<br />

poruka koriste isti, samo jedan ključ za enkribiranje poruka. Takvi su sustavi neprikladni za uporabu u<br />

Internetskom okruženju, u kojemu komuniciraju mase često i nepoznatih korisnika, jer je u takvim<br />

uvjetima tajnost ključa vrlo teško ili čak nemoguće održati. Koristit će se pretežito u privatnim i dobro<br />

219

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!