Wpisz tekst do szyfrowania / odszyfrowania Wczytaj plik do zaszyfrowania / odszyfrowania Generowanie losowego hasła i zapisanie go na dysku Forum użytkowników Banner
Menu
Plakat socrealizm

Czy ktoś Cię podgląda? Do maili Ci zagląda? Ogólnie czujesz, że ktoś Cię śledzi? Jeśli tak - doskonale trafiłeś! Tu wreszcie znajdziesz choć odrobinę spokoju. Dzięki Stronie Bezpiecznego Pisania będziesz mógł zaszyfrować tekst i bezpiecznie go wysłać. Do kogo chcesz, kiedy chcesz. Przekażesz tylko swojemu korespondentowi hasło, którym zaszyfrujesz tekst i sprawa będzie załatwiona. Twój korespondent też tutaj będzie mógł odszyfrować to, co zaszyfrowałeś. Proste, prawda? A jakie skuteczne!

W dodatku wszystko całkowicie za darmo!

System szyfrowania opiera się na algorytmie XOR, gdzie kluczem jest podane przez użytkownika hasło. Im dłuższy tekst, tym dłuższy jest klucz i tym większa jest "moc" szyfrowania. Uważa się, że całkowicie losowe hasło (które można uzyskać klikając w opcję "Generuj hasło") skutecznie uniemożliwia rozszyfrowanie zaszyfrowanego tekstu. W przypadku używanego tutaj systemu, jeśli hasło jest wpisywane ręcznie przez użytkownika, nie jest ono oczywiście całkowicie losowe, tylko "pseudolosowe", a ponadto nie oszukujmy się...

KAŻDY SZYFR MOŻNA ZŁAMAĆ

pozostaje tylko kwestia czasu i środków, jakie łamiący może przeznaczyć na łamanie szyfru. W przypadku użytego tu systemu złamanie szyfru bez znajomości hasła byłoby na tyle czasochłonne, że raczej nieopłacalne... chyba, że naprawdę warte to byłoby zachodu.

Przynajmniej mamy taką nadzieję.


Jak szyfrować / rozszyfrowywać?

Działanie systemu szyfrowania/rozszyfrowania polega na podaniu tekstu, który ma być zaszyfrowany lub rozszyfrowany i na podaniu odpowiedniego hasła. Tekst można przesłać bądź to wpisując go, bądź też wklejając go za pomocą Ctrl-V, albo też, jeśli chodzi o zawartość jakiegoś pliku tekstowego, wskazując systemowi ten plik. Następnie należy podać hasło.

Nie ma potrzeby zaznaczania, że chce się zaszyfrować lub odszyfrować. System sam rozpoznaje co ma zrobić i robi to - jeśli podamy mu zaszyfrowany tekst - rozszyfruje go za pomocą podanego hasła. I na odwrót, jeśli wpisany czy przesłany w pliku tekst nie jest szyfrem - system zaszyfruje go podanym hasłem.

Metodę przesłania tekstu wskazujemy używając jednej z dwóch opcji wskazanych na górze ekranu - "Wprowadź tekst" lub "Prześlij plik".


Skąd wziąć hasło?

System szyfrowania oparty o algorytm XOR jest uznawany za całkowicie bezpieczny pod pewnymi warunkami. Podstawowym warunkiem jest długość hasła - musi mieć ono tę samą długość co szyfrowany tekst. Nie oznacza to jednak, że w naszym systemie każdy będzie musiał sobie liczyć literki i wpisywać ręcznie tyle samo znaków hasła co tekstu! System www.szyfruj.mail.pl przyjmuje hasło takie, jakie wpisze użytkownik (w skrajnym przypadku można w ogóle nie wpisać żadnego), i z tego, co otrzyma "buduje" sobie hasło odpowiedniej długości. Tak więc jeśli ktoś chce sobie zaszyfrować tekst za pomocą hasła "Jacek" albo "1111" to oczywiście nic nie stoi na przeszkodzie.

Innym warunkiem całkowitego bezpieczeństwa szyfru jest przypadkowość znaków zawartych w haśle. W komputerze trudno uzyskać całkowitą przypadkowość, bo wszystko, co robi komputer jest przecież wynikiem jakichś obliczeń, czyli algorytmów. Oczywistym jest, że hasło podawane przez użytkownika nie będzie nigdy hasłem całkowicie losowym, bo większość osób, chociażby po to, by lepiej zapamiętać, tworzy hasła według jakiegoś systemu. Jeden używa imion dzieci, inny dat urodzenia czy ślubu, ktoś inny jeszcze, dla "większego bezpieczeństwa" tworzy połączenia dat i imion sądząc, że w ten sposób zwiększa siłę swojego hasła. Nic bardziej błędnego - w przypadku upartego łamacza haseł takie "sztuczki" nie stanowią wiekszego problemu. Imiona, daty i tym podobne ciągi znaków są zawsze pierwszym elementem prób w jego działaniach.

Aby utrudnić pracę osobom, które chciałyby złamać szyfr w naszym systemie www.szyfruj.mail.pl, za pomocą różnych sztuczek, w oparciu o podane przez użytkownika hasło, tworzy się ciąg "przypadkowych" znaków. Nie są one całkowicie oczywiście całkiem losowe, bo wynikają z pewnych obliczeń, ale ponieważ sposób tych obliczeń jest tajny, to odnalezienie algorytmu jest niezwykle trudne i pracochłonne. Ponadto z krótkiego, kilkuznakowego hasła podawanego przez użytkownika tworzony jest ciąg znaków o długości odpowiadającej długości wpisanego tekstu, co spełnia pierwszy warunek bezpieczeństwa algorytmu XOR.

Dla najbardziej wymagających użytkowników naszego systemu istnieje jednak możliwość wygenerowania całkowicie przypadkowego ciągu znaków, które będą mogły posłużyć jako hasło do szyfrowania, tak by spełnić drugi warunek bezpieczeństwa szyfru. Całkowita przypadkowość wygenerowanego ciągu jest gwarantowana, gdyż jej źródłem są nagrania dźwięków z otoczenia. Dźwięki zapisywane cyfrowo to nic innego jak zera i jedynki tak samo jak zapisany cyfrowo tekst. O ile jednak tekst, to zazwyczaj słowa ułożone z logicznie następujących po sobie liter, czyli zupełnie NIEPRZYPADKOWE, a co za tym idzie możliwe do stosunkowo łatwego złamania, o tyle trudno wyobrazić sobie, by całkowicie przypadkowe dźwięki z otoczenia wygenerowały cokolwiek innego niż całkowicie przypadkowy ciąg zer i jedynek. Korzystając z opcji "Generuj hasło" można zarejestrować sobie w komputrerze plik z całkowicie przypadkowym hasłem, który to plik będzie można użyć do zaszyfrowania / odszyfrowania danych. Plik jest w formacie tekstowym, jeśli ktoś ma ochotę może go sobie obejrzeć i sprawdzić jego zawartość.


O mocy szyfrowania

Algorytm XOR opiera się na technicznie niezwykle prostej metodzie podmieniania bitów, czyli zer i jedynek, w ciągu znaków metodą "alternatywy wykluczającej". Moc szyfrująca tego systemu sprowadza się do bardzo ważnej konstatacji - otóż dla zaszyfrowanego tekstu o dowolnej długości, nie znając hasła i próbując je odnaleźć metodą prób i błędów, odnajdzie się właściwie nieskończoną liczbę spójnych logicznie, rozszyfrowanych tekstów, których długość będzie odpowiadać zaszyfrowanemu tekstowi oryginalnemu.

I tak, jeśli my zaszyfrujemy tekst:

SPOTKAMY SIĘ DZIŚ W HOTELU o 19:00

to rozszyfrowując go metodą prób i błędów hacker, czy inna osoba próbująca przeczytać nasze tajemnice, może w pewnym momencie uzyskać rozwiązanie:

SPOTKAJMY SIĘ JUTRO W KEBABIE O 15

Konia z rzędem temu, kto stwierdzi, który komunikat jest prawdziwy, tym bardziej, że po drodze, rozszyfrowując ten tekst otrzymamy jeszcze zapewne coś takiego:

JUTRO STRĄCAMY SAMOLOT PREZYDENCKI

a także:

KUPUJEMY SAMOCHÓD CHŁODNIĘ PEUGEOT

Przy zachowaniu podstawowych zasad bezpieczeństwa (całkiem losowe hasło, dbanie o jego bezpieczeństwo, częsta zmiana hasła) tekst zaszyfrowany XORem jest całkowicie bezpieczny!


UWAGA!

Autor strony oddaje użytkownikowi niniejszy system szyfrowania w stanie takim, jak jest. W szczególności nie udziela żadnej gwarancji co do siły zaszyfrowania przesyłanych danych. Użytkownik posługuje się szyfrowanymi danymi na swoją odpowiedzialność i jest w całości odpowiedzialny za zawartość przetwarzanych w niniejszym systemie szyfrowania danych.

Żadne dane przesyłane przez użytkownika nie są przechowywane w systemie dłużej niż przez czas jego działań związanych z szyfrowaniem. Dane przesyłane do systemu w celu zaszyfrowania lub odszyfrowania nie są w żadnym momencie kopiowane ani archiwizowane.

Autor strony nie posiada i nie zna żadnych narzędzi, które mogłyby posłużyć do rozszyfrowania zaszyfrowanego tekstu bez znajomości hasła.



Valid HTML 4.0 Transitional


Wszystko zostało wykonane ręcznie, za pomocą programu gedit i GIMP, na komputerze wyposażonym w system
Linux Ubuntu 10.04 w ramach wprawek w programowaniu PHP przez Adama Pietrasiewicza w 2010 roku. Autor nie
daje żadnej gwarancjiskuteczności zastosowanych algorytmów szyfrowania, jednak zapewnia, że są całkiem niezłe.