{"id":17262,"date":"2022-12-28T05:00:00","date_gmt":"2022-12-28T04:00:00","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=17262"},"modified":"2023-05-10T16:11:48","modified_gmt":"2023-05-10T14:11:48","slug":"metody-atakow-oraz-podstawowe-algorytmy-szyfrowania-w-cyberbezpieczenstwie","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/metody-atakow-oraz-podstawowe-algorytmy-szyfrowania-w-cyberbezpieczenstwie\/","title":{"rendered":"Metody atak\u00f3w oraz podstawowe algorytmy szyfrowania w cyberbezpiecze\u0144stwie"},"content":{"rendered":"\n<p>Aby stworzy\u0107 bezpieczny system szyfruj\u0105cy dla danej us\u0142ugi, trzeba pozna\u0107 najwa\u017cniejsze rodzaje atak\u00f3w, na jakie taki system mo\u017ce by\u0107 podatny. Wprowadzane s\u0105 r\u00f3wnie\u017c dodatkowe zabezpieczenia uniemo\u017cliwiaj\u0105ce z\u0142amanie takiego szyfru przy u\u017cyciu jednej z metod. Znajomo\u015b\u0107 potencjalnych sposob\u00f3w ataku umo\u017cliwia lepsz\u0105 ocen\u0119 bezpiecze\u0144stwo danego systemu.<\/p>\n\n\n\n<p>Mo\u017cemy wyr\u00f3\u017cni\u0107 nast\u0119puj\u0105ce metody \u0142amania zaszyfrowanych tekst\u00f3w:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u0142amanie metod\u0105 pe\u0142nego przegl\u0105du,<\/li><li>\u0142amanie z szyfrogramami,<\/li><li>\u0142amanie ze znanym tekstem jawnym,<\/li><li>\u0142amanie z wybranym tekstem jawnym,<\/li><li>\u0142amanie z wybranym szyfrogramem,<\/li><li>\u0142amanie z adaptacyjnie wybranym tekstem jawnym i wiele innych.<\/li><\/ul>\n\n\n\n<p>W dalszej cz\u0119\u015bci artyku\u0142u postaram si\u0119 je przybli\u017cy\u0107, a tak\u017ce napisz\u0119 wi\u0119cej o najpopularniejszych spo\u015br\u00f3d jednokierunkowych funkcji skr\u00f3tu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u0141amanie metod\u0105 pe\u0142nego przegl\u0105du (ang. brute-force attack)<\/strong><\/h2>\n\n\n\n<p>Spos\u00f3b ten polega na wypr\u00f3bowywaniu wszystkich mo\u017cliwych kombinacji kluczy z ca\u0142ej ich przestrzeni, a\u017c do natrafienia na sensowne rozwi\u0105zanie. Si\u0142a tej metody zale\u017cy g\u0142\u00f3wnie od mocy obliczeniowej komputera. Im wi\u0119cej kluczy w okre\u015blonym czasie jeste\u015bmy w stanie wypr\u00f3bowa\u0107, tym wi\u0119ksza szansa powodzenia. Je\u017celi liczba kluczy dost\u0119pnych w danej przestrzeni jest zbyt du\u017ca, to metoda pe\u0142nego przegl\u0105du b\u0119dzie mia\u0142a niewielk\u0105 szans\u0119 powodzenia. Z\u0142amanie odpowiednio d\u0142ugiego klucza t\u0105 metod\u0105 jest praktycznie nieosi\u0105galne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u0141amanie z szyfrogramami (ang. ciphertext-only attack)<\/strong><\/h2>\n\n\n\n<p>Metoda ta polega na odtworzeniu tekstu jawnego jedynie na podstawie \u00f3wcze\u015bnie stworzonego szyfrogramu. Kryptoanalityk dysponuje zbiorem szyfrogram\u00f3w (wiadomo\u015bci zaszyfrowanych tym samym algorytmem), a na ich podstawie musi wydedukowa\u0107 klucz deszyfruj\u0105cy lub przynajmniej odszyfrowa\u0107 cz\u0119\u015b\u0107 wiadomo\u015bci. Wraz z metod\u0105 pe\u0142nego przegl\u0105du jest to <strong>jedna z najcz\u0119\u015bciej stosowanych metod<\/strong>, poniewa\u017c tekst tajny to najwa\u017cniejszy materia\u0142 do analizy dost\u0119pny kryptoanalitykowi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u0141amanie ze znanym tekstem jawnym (ang. known-plaintext attack)<\/strong><\/h2>\n\n\n\n<p>W przypadku tej metody deszyfruj\u0105cy zna tekst jawny kilku wiadomo\u015bci, a jego zadaniem jest odgadni\u0119cie klucza lub algorytmu deszyfruj\u0105cego. Jego g\u0142\u00f3wnym cel stanowi odnalezienie jednego b\u0105d\u017a wi\u0119cej kluczy, kt\u00f3ry zosta\u0142 u\u017cyty do szyfrowania, aby zdeszyfrowa\u0107 pozosta\u0142e dane, kt\u00f3re zosta\u0142y zaszyfrowane tym samym kluczem. Cz\u0119sto wystarczy zna\u0107 jedynie fragment tej wiadomo\u015bci. Je\u017celi wiadomo\u015b\u0107 zaczyna si\u0119 od popularnego sformu\u0142owania \u201eZ przykro\u015bci\u0105 informujemy, \u017ce\u2026\u201d (b\u0105d\u017a mo\u017cemy to za\u0142o\u017cy\u0107 z du\u017c\u0105 doz\u0105 prawdopodobie\u0144stwa), to dzi\u0119ki temu \u0142atwiej jest odnale\u017a\u0107, klucz, kt\u00f3ry zosta\u0142 u\u017cyty do szyfrowania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u0141amanie z wybranym tekstem jawnym (ang. chosen-plaintext attack)<\/strong><\/h2>\n\n\n\n<p>Opiera si\u0119 o to, \u017ce kryptoanalityk ma dost\u0119p do kryptogramu oraz sam wybiera tekst jawny, kt\u00f3ry zostanie zaszyfrowany przy u\u017cyciu \u0142amanego algorytmu. Jest to wygodniejsza metoda ni\u017c w przypadku \u0142amania ze znanym tekstem jawnym, poniewa\u017c mo\u017cna tak dobra\u0107 tekst jawny, aby zdradza\u0142 on wi\u0119cej informacji o kluczu. Celem takiego ataku, podobnie jak w poprzednim przypadku, jest uzyskanie klucza b\u0105d\u017a algorytmu deszyfruj\u0105cego.<\/p>\n\n\n\n<p>Wsp\u00f3\u0142cze\u015bnie atak z wybranym tekstem jawnym wykorzystywany jest cz\u0119sto <strong>przeciwko systemom baz danych<\/strong> \u2014 poprzez wprowadzenie okre\u015blonej informacji do bazy (nowego rekordu), a nast\u0119pnie por\u00f3wnanie go z powsta\u0142ymi na ich podstawie szyfrogramami. Taki rodzaj ataku przeprowadza si\u0119 po uzyskaniu dost\u0119pu do bazy danych, lecz przed z\u0142amaniem ostatniej linii obrony bazy danych, czyli chroni\u0105cych j\u0105 szyfr\u00f3w. Fakt, \u017ce bazy obs\u0142uguj\u0105ce sklepy internetowe, w kt\u00f3rych ka\u017cdy mo\u017ce si\u0119 zarejestrowa\u0107 i z\u0142o\u017cy\u0107 nowe zam\u00f3wienie, pozwala na \u0142atwe wprowadzenie nowych danych, co u\u0142atwia wykonanie takiego typu ataku w cyberbezpiecze\u0144stwie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u0141amanie z wybranym szyfrogramem (ang. chosen-ciphertext attack)<\/strong><\/h2>\n\n\n\n<p>Atak, w kt\u00f3rym atakuj\u0105cy wybiera konkretne szyfrogramy, kt\u00f3re zostan\u0105 u\u017cyte do dekrypcji. Kryptoanalityk ma r\u00f3wnie\u017c dost\u0119p do tekst\u00f3w jawnych. Na tej podstawie opracowywana jest metoda automatycznej dekrypcji, kt\u00f3ra u\u0142atwia poznanie klucza szyfruj\u0105cego. Metod\u0119 t\u0119 stosuje si\u0119 przede wszystkim <strong>w systemach z kluczem publicznym.<\/strong> Jest r\u00f3wnie\u017c skuteczna w systemach opartych na szyfrowaniu symetrycznym.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u0141amanie z adaptacyjnie wybranym tekstem jawnym (ang. adaptive-chosen-plaintext attack)<\/strong><\/h2>\n\n\n\n<p>Jest do\u015b\u0107 rzadko stosowan\u0105 metod\u0105, w kt\u00f3rej deszyfruj\u0105cy mo\u017ce kilkukrotnie wybra\u0107 dowolny tekst do zaszyfrowania \u2013 zgodnie z wynikami poprzednich szyfrowa\u0144. Kryptoanalityk ma mo\u017cliwo\u015b\u0107 sprawdzenia, jak zmienia si\u0119 szyfrogram wiadomo\u015bci po wprowadzeniu w niej okre\u015blonych zmian, co znacz\u0105co u\u0142atwia badania nad systemem szyfruj\u0105cym.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Atak przez zablokowanie us\u0142ugi (ang. denial-of-service attack)<\/strong><\/h2>\n\n\n\n<p>Atak ten bazuje na zaburzeniu cyfrowej transmisji danych, u\u017cywaj\u0105c nieuprawnionej zmiany klucza i uniemo\u017cliwiaj\u0105c dalsz\u0105 komunikacj\u0119 pos\u0142uguj\u0105cym si\u0119 nim u\u017cytkownikom. Ataki typu DoS potrafi\u0105 by\u0107 tworzone w r\u00f3\u017cnych formach, takich jak:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>zablokowanie dost\u0119pu do danej us\u0142ugi konkretnemu u\u017cytkownikowi,<\/li><li>zablokowanie po\u0142\u0105czenia mi\u0119dzy dwoma urz\u0105dzeniami,<\/li><li>zablokowanie ruchu w ca\u0142ej infrastrukturze sieciowej.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Zalew SYN (ang. SYN flood)<\/strong><\/h3>\n\n\n\n<p>Jest jednym z przyk\u0142ad\u00f3w takiego ataku. Pocz\u0105tkowo klient wysy\u0142a \u017c\u0105danie do serwera m\u00f3wi\u0105ce o ch\u0119ci nawi\u0105zania po\u0142\u0105czenia. Nast\u0119pnie, wykonywane jest potwierdzenie odebrania wiadomo\u015bci przez serwer, kt\u00f3ry przygotowuje zasoby systemowe potrzebne do obs\u0142ugi po\u0142\u0105czenia, a nast\u0119pnie czeka na potwierdzenie odebrania wiadomo\u015bci przez klienta. Po jej otrzymaniu rozpoczyna si\u0119 transmisja danych. Atakuj\u0105cy wykorzystuje moment, kt\u00f3rym jest oczekiwanie na reakcj\u0119 klienta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Technika IP Spoofing (tworzenie fa\u0142szywych adres\u00f3w IP)<\/strong><\/h3>\n\n\n\n<p>Pozwala na nawi\u0105zanie kolejnego \u201ep\u00f3\u0142otwartego\u201d po\u0142\u0105czenia. Serwer rezerwuje zasoby systemowe do ich obs\u0142ugi, ale nie nast\u0119puje odpowied\u017a klienta. Dochodzi do momentu, w kt\u00f3rym zasoby systemowe si\u0119 wyczerpuj\u0105 i nie ma ju\u017c mo\u017cliwo\u015bci nawi\u0105zywania nast\u0119pnych po\u0142\u0105cze\u0144. Mechanizm wygasania p\u00f3\u0142otwartych po\u0142\u0105cze\u0144 po okre\u015blonym czasie nie jest tutaj pomocny, poniewa\u017c atakuj\u0105cy mo\u017ce nawi\u0105zywa\u0107 nowe po\u0142\u0105czenia szybciej, ni\u017c stare b\u0119d\u0105 wygasa\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Atak przez powt\u00f3rzenie (ang. A replay attack<\/strong>)<\/h2>\n\n\n\n<p>Atak ten jest specjalnym rodzajem ataku kryptoanalitycznego. Polega na tym, \u017ce atakuj\u0105cy pos\u0142uguje si\u0119 kopi\u0105 strumienia komunikat\u00f3w pomi\u0119dzy dwiema stronami. Nast\u0119pnie strumie\u0144 jednej ze stron zostaje odtworzony. &nbsp;Mo\u017ce na przyk\u0142ad przeprowadzi\u0107 pods\u0142uch kogo\u015b, kto zleca przelew pieni\u0119dzy z konta A do konta B. Nast\u0119pnie istnieje mo\u017cliwo\u015b\u0107 ponownego wys\u0142ania takiego samego (poprawnego) \u017c\u0105dania do banku w celu, aby bank ponownie przela\u0142 pieni\u0105dze na to samo konto.<\/p>\n\n\n\n<p>Taka sytuacja pokazuje, \u017ce dzi\u0119ki mo\u017cliwo\u015bci uwierzytelnienia si\u0119 pod cudzym nazwiskiem \u0142atwo zaburzy\u0107 dzia\u0142anie takiego systemu lub nawet si\u0119 do niego w\u0142ama\u0107. Metod\u0105, kt\u00f3ra jest skuteczna w zabezpieczaniu si\u0119 przed tego typu atakiem, jest dodawanie do ka\u017cdej wiadomo\u015bci <strong>znacznika czasu<\/strong>. Nawet po przechwyceniu takiej wiadomo\u015bci atakuj\u0105cy nic nie zyska, poniewa\u017c wys\u0142anie tej samej wiadomo\u015bci w p\u00f3\u017aniejszym czasie zostanie wykryte przez system.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Atak s\u0142ownikowy (ang. A dictionary attack)<\/strong><\/h2>\n\n\n\n<p>Nazywa si\u0119 go r\u00f3wnie\u017c atakiem z ograniczon\u0105 przestrzeni\u0105 klawiszy. Mo\u017cna go opisa\u0107 za pomoc\u0105 s\u0142ownika podstawowych kluczy i ich odmian (zmiana wielkich liter, pisanie has\u0142a od ty\u0142u, dodanie cz\u0119sto u\u017cywanej kombinacji cyfr itp.). Atak ten opiera si\u0119 na za\u0142o\u017ceniu, \u017ce u\u017cytkownik zazwyczaj wybiera has\u0142o, kt\u00f3re \u0142atwo zapami\u0119ta\u0107. Dlatego rzeczywista liczba u\u017cywanych hase\u0142 to tylko niewielki u\u0142amek wszystkich mo\u017cliwych kombinacji tych hase\u0142. Na przyk\u0142ad bardzo cz\u0119sto u\u017cywa si\u0119 jako has\u0142a imienia \u017cony lub c\u00f3rki albo prostych kombinacji klawiszy, takich jak \u201e123\u201d lub \u201eabcd\u201d.<br><br>Atakuj\u0105cy posiada program, kt\u00f3ry ma w swojej bazie danych najcz\u0119\u015bciej u\u017cywane has\u0142a. Do ochrony przed tego typu atakami cz\u0119sto u\u017cywa si\u0119 jak najtrudniejszego do odgadni\u0119cia has\u0142a. Atak s\u0142ownikowy mo\u017ce by\u0107 r\u00f3wnie\u017c u\u017cyty przeciwko zahaszowanym has\u0142om. Je\u015bli atakuj\u0105cy uzyska dost\u0119p do informacji o funkcjach skr\u00f3tu b\u0105d\u017a has\u0142ach danego u\u017cytkownika, mo\u017ce por\u00f3wna\u0107 je z warto\u015bciami uzyskanymi poprzez zmian\u0119 hase\u0142 przechowywanych w s\u0142owniku przy u\u017cyciu tego samego algorytmu. Trafienie oznacza, \u017ce znaleziono poprawne has\u0142o lub wyst\u0105pi\u0142a kolizja skr\u00f3t\u00f3w.<br><br>W obu przypadkach osoba atakuj\u0105ca mo\u017ce uzyska\u0107 dost\u0119p do systemu. Dlatego wielu administrator\u00f3w system\u00f3w przeprowadza od czasu do czasu tego typu ataki w celach testowych. Je\u015bli jedno z hase\u0142 oka\u017ce si\u0119 zbyt proste do odszyfrowania, do korzystaj\u0105cego z niego u\u017cytkownika zostaje wys\u0142ana informacja o konieczno\u015bci jego zmiany.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ataki bocznym kana\u0142em<\/strong> (<strong>ang.<\/strong> <strong>Side-channel attacks)<\/strong><\/h2>\n\n\n\n<p>Takie ataki wyst\u0119puj\u0105, je\u015bli atakuj\u0105cy posiada dodatkowe informacje o systemie lub procesie szyfruj\u0105cym, na przyk\u0142ad pomiar czasu potrzebny do zaszyfrowania wiadomo\u015bci lub zak\u0142\u00f3cenia w innych kana\u0142ach danych. Znajomo\u015b\u0107 systemu mo\u017ce by\u0107 r\u00f3wnie\u017c przydatna, je\u015bli generator liczb losowych, zastosowany w systemie szyfrowania, wykorzystuje parametry konkretnego komputera do stworzenia ziarna. W takim przypadku bardziej prawdopodobne jest okre\u015blenie, kt\u00f3ra liczba zosta\u0142a wygenerowana w danym momencie.<br><br>Kolejnym problemem jest <strong>promieniowanie elektromagnetyczne emitowane przez kable<\/strong> przenosz\u0105ce przesy\u0142ane przez nas sygna\u0142y. Promieniowanie to mo\u017cna odczyta\u0107 z odleg\u0142o\u015bci kilkuset metr\u00f3w przy u\u017cyciu odpowiedniego sprz\u0119tu. Metoda ochrony polega na zabezpieczeniu znajduj\u0105cych si\u0119 wewn\u0105trz komputera kabli przesy\u0142aj\u0105cych dane w postaci niezaszyfrowanej (np. kabla \u0142\u0105cz\u0105cego ekran, klawiatur\u0119 i urz\u0105dzenia zewn\u0119trzne z jednostk\u0105 centraln\u0105) lub wprowadzeniu komputera w \u015brodek tzw. Klatka Faraday\u2019a. Urz\u0105dzenie to chroni przed pods\u0142uchiwaniem danych z wykorzystaniem tej technologii. Cz\u0119sto u\u017cywa si\u0119 tak\u017ce kabli optycznych, kt\u00f3re nie emituj\u0105 promieniowania elektromagnetycznego. Dane mo\u017cna r\u00f3wnie\u017c odczyta\u0107, analizuj\u0105c promieniowanie emitowane przez ekran czy d\u017awi\u0119ki powodowane naciskaniem klawiszy.<br><br>Nast\u0119pnym przyk\u0142adem tego typu ataku jest <strong>metoda akustyczna. <\/strong>Opiera si\u0119 ona na analizie zale\u017cno\u015bci mi\u0119dzy d\u017awi\u0119kami emitowanymi przez procesor a wykonywanymi przez niego operacjami. Wska\u017anikiem realizowanych funkcji mo\u017ce by\u0107 r\u00f3wnie\u017c pob\u00f3r mocy urz\u0105dzenia szyfruj\u0105cego \u2013 analiza mocy r\u00f3\u017cnicowej opieraj\u0105ca si\u0119 na badaniu zmian w zu\u017cyciu energii przez r\u00f3\u017cne cz\u0119\u015bci urz\u0105dzenia, kt\u00f3re bior\u0105 udzia\u0142 podczas procesu szyfrowania. Na ich podstawie mo\u017cna uzyska\u0107 dane o niekt\u00f3rych fragmentach klucza szyfruj\u0105cego.<br><br><strong>Metoda r\u00f3\u017cnicowej analizy b\u0142\u0119d\u00f3w<\/strong> jest r\u00f3wnie\u017c bardzo interesuj\u0105ca. Osoba atakuj\u0105ca celowo zak\u0142\u00f3ca dzia\u0142anie urz\u0105dzenia szyfruj\u0105cego, a nast\u0119pnie analizuje wynikaj\u0105ce z tego b\u0142\u0119dy w pobranych tekstach jawnych lub kryptogramach. R\u00f3\u017cnice mi\u0119dzy uzyskanymi w ten spos\u00f3b informacjami a poprawnymi wynikami tych samych operacji s\u0105 podstaw\u0105 do p\u00f3\u017aniejszej analizy kryptograficznej algorytmu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Atak Man in the Middle (ang. The Man in the Middle attack<\/strong>)<\/h2>\n\n\n\n<p>Cyberatak polegaj\u0105cy na ci\u0105g\u0142ym przechwytywaniu przez cyberprzest\u0119pc\u00f3w danych przesy\u0142anych mi\u0119dzy dwoma urz\u0105dzeniami. Nie musi to oznacza\u0107 utraty przesy\u0142anych danych. Znacznie cz\u0119\u015bciej atakuj\u0105cy przejmuj\u0105 ruch sieciowy, zdobywaj\u0105c potrzebne im informacje. W takim przypadku atakuj\u0105cy mo\u017ce r\u00f3wnie\u017c zmienia\u0107 tre\u015b\u0107 wiadomo\u015bci, nim ta dotrze do adresata. Ten rodzaj ataku jest szczeg\u00f3lnie niebezpieczny, gdy przesy\u0142ane s\u0105 t\u0105 drog\u0105 np. klucze szyfruj\u0105ce. <\/p>\n\n\n\n<p>Najlepszym sposobem ochrony przed tego typu atakami jest stosowanie <strong>certyfikat\u00f3w potwierdzaj\u0105cych to\u017csamo\u015b\u0107 stron<\/strong> podczas wymiany komunikat\u00f3w.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Atak Meet in the Middle (ang<\/strong>. <strong>The Meet in the Middle attack)<\/strong><\/h2>\n\n\n\n<p>Jest u\u017cywany przeciwko systemom szyfrowania wykorzystuj\u0105cym metod\u0119 podw\u00f3jnego szyfrowania, tj. takim, w kt\u00f3rych wiadomo\u015b\u0107 jest szyfrowana dwukrotnie tym samym algorytmem, lecz kilkoma r\u00f3\u017cnymi kluczami. Jest to po\u0142\u0105czenie w pe\u0142ni funkcjonalnego ataku z kryptoanaliz\u0105 tekstu jawnego. Atakuj\u0105cy jednocze\u015bnie szyfruje tekst jawny i deszyfruje kryptogram wszystkimi mo\u017cliwymi kluczami, zak\u0142adaj\u0105c, \u017ce wyniki obu operacji s\u0105 takie same.<\/p>\n\n\n\n<p>Dla zobrazowania: w przypadku podw\u00f3jnego szyfrowania algorytmem o d\u0142ugo\u015bci klucza 128 bit\u00f3w teoretycznie konieczne jest wykonanie 2<sup>128<\/sup> * 2<sup>128<\/sup> operacji przy ataku metod\u0105 pe\u0142nego przegl\u0105du. W przypadku ataku Meet in the Middle liczba ta spada do 2<sup>128<\/sup> + 2<sup>128<\/sup>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bezpieczne algorytmy szyfrowania, czyli jak zapewni\u0107 bezpiecze\u0144stwo danych<\/strong><\/h2>\n\n\n\n<p>Przedstawione w artykule metody atak\u00f3w skierowanych na tajne dane nie wyczerpuj\u0105 ogromnych mo\u017cliwo\u015bci tej dziedziny. Nie s\u0105 to r\u00f3wnie\u017c metody indywidualne \u2013 wi\u0119kszo\u015b\u0107 z nich jest ze sob\u0105 spokrewniona. W rzeczywisto\u015bci kilka r\u00f3\u017cnych metod zostaje ze sob\u0105 po\u0142\u0105czonych, aby osi\u0105gn\u0105\u0107 swoje cele. Na przyk\u0142ad 80% bit\u00f3w klucza mo\u017cna znale\u017a\u0107 za pomoc\u0105 kryptoanalizy liniowej, a pozosta\u0142e 20% za pomoc\u0105 metody ataku tekstem jawnym.<\/p>\n\n\n\n<p><strong>Bezpieczne algorytmy szyfrowania<\/strong>, znane r\u00f3wnie\u017c jako <strong>SHA (Secure Hash Algorhitm)<\/strong>, to zestaw metod kryptograficznych zaprojektowanych w celu zwi\u0119kszenia bezpiecze\u0144stwa danych. Strumie\u0144 informacji przekszta\u0142cany jest za pomoc\u0105 funkcji skr\u00f3tu:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>algorytmu sk\u0142adaj\u0105cego si\u0119 z operacji bitowych,<\/li><li>dodawania modu\u0142owego,<\/li><li>a tak\u017ce funkcji kompresji.<\/li><\/ul>\n\n\n\n<p>Nast\u0119pnie funkcja haszuj\u0105ca tworzy ci\u0105g znak\u00f3w o okre\u015blonym niezmiennym rozmiarze, kt\u00f3ry jest kompletnie r\u00f3\u017cny od orygina\u0142u.<\/p>\n\n\n\n<p>Algorytmy te s\u0105 zaprojektowane jako funkcje jednokierunkowe, czyli takie, kt\u00f3re po przekonwertowaniu ich na odpowiednie skr\u00f3ty w postaci warto\u015bci haszuj\u0105cych, prawie nie daj\u0105 mo\u017cliwo\u015bci na przekszta\u0142cenie ich z powrotem w oryginalne dane.<br><br>Z dalszej cz\u0119\u015bci artyku\u0142u dowiesz si\u0119 o najpopularniejszych spo\u015br\u00f3d jednokierunkowych funkcji skr\u00f3tu:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>MD5,<\/li><li>SHA-1,<\/li><li>SHA-2,<\/li><li>SHA-3.<\/li><\/ul>\n\n\n\n<p>Ka\u017cda z nich by\u0142a sukcesywnie projektowana z coraz silniejszym szyfrowaniem w odpowiedzi na ataki haker\u00f3w. Obecnie SHA-0 jest ju\u017c przestarza\u0142y z powodu ujawnionych luk w zabezpieczeniach. Funkcje mog\u0105 by\u0107 implementowane w samodzielnych programach, je\u015bli tylko s\u0105 zdefiniowane w bibliotekach wykorzystywanego w nich j\u0119zyka. S\u0142u\u017c\u0105 one do generowania \u201ehasza\u201d (skr\u00f3tu) du\u017cych wiadomo\u015bci, co u\u0142atwia dokonywanie weryfikacji poprawno\u015bci przesy\u0142anych danych.<br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Zastosowanie SHA<\/strong><\/h2>\n\n\n\n<p>Powszechnym zastosowaniem SHA jest u\u017cywanie go do szyfrowania hase\u0142, poniewa\u017c po stronie serwera wystarczy \u015bledzi\u0107 warto\u015bci skr\u00f3tu okre\u015blonego u\u017cytkownika zamiast jego rzeczywistego has\u0142a. Szczeg\u00f3lnie przydatne jest to w przypadku, gdy atakuj\u0105cy chce w\u0142ama\u0107 si\u0119 do bazy danych, poniewa\u017c znajdzie tam tylko zaszyfrowane funkcje, zamiast prawdziwych hase\u0142. Wprowadzenie zaszyfrowanej warto\u015bci jako has\u0142a spowoduje konwersj\u0119 za pomoc\u0105 funkcji skr\u00f3tu w inny ci\u0105g, a nast\u0119pnie dost\u0119p nie zostanie przyznany.<\/p>\n\n\n\n<p>Dodatkowo SHA wykazuje dzia\u0142anie lawinowe. Kilka zmian w zaszyfrowanych znakach znacz\u0105co zmieni dane wyj\u015bciowe lub odwrotnie. Zdecydowanie r\u00f3\u017cne ci\u0105gi b\u0119d\u0105 generowa\u0107 podobne skr\u00f3ty. Ten efekt oznacza, \u017ce warto\u015b\u0107 skr\u00f3tu nie dostarcza \u017cadnych informacji o ci\u0105gu wej\u015bciowym, takich jak jego oryginalna d\u0142ugo\u015b\u0107.<br><br>Skr\u00f3ty kryptograficzne s\u0142u\u017c\u0105 do ochrony danych, zapewniaj\u0105c trzy g\u0142\u00f3wne funkcje cyberbezpiecze\u0144stwa:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>odporno\u015b\u0107 na obraz wst\u0119pny,<\/li><li>odporno\u015b\u0107 na drugi obraz wst\u0119pny,<\/li><li>odporno\u015b\u0107 na kolizje.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>MD5<\/strong><\/h3>\n\n\n\n<p>Algorytm MD5 (ang. Message Digest) zosta\u0142 opracowany przez Rona Rivesta, wsp\u00f3\u0142tw\u00f3rc\u0119 algorytmu RSA. Algorytm ten jest funkcj\u0105 mieszaj\u0105c\u0105, kt\u00f3ra potrafi przekonwertow\u0105\u0107 512-bitowe bloki danych w bloki 128-bitowe. Stosowano go m.in. w pakiecie PGP i protokole SSL.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>SHA-1<\/strong><\/h3>\n\n\n\n<p>SHA-1 (SHA \u2013 ang. Secure Hash Algorithm) to zestaw kryptograficznych metod kodowania (enkrypcji, haszowania), kt\u00f3re przypisuj\u0105 dowolnej du\u017cej liczbie kr\u00f3tk\u0105, o sta\u0142ym rozmiarze, quasi-losow\u0105 warto\u015b\u0107. Funkcje te umo\u017cliwiaj\u0105 weryfikacj\u0119 podpisu dla du\u017cych ilo\u015bci danych. SHA-1 to zestaw funkcji opracowany przez NSA (ang. National Security Agency), kt\u00f3ry zosta\u0142 opublikowany w 1995 roku przez NIST (ang. National Institute of Standards and Technology), a nast\u0119pnie zast\u0105pi\u0142 SHA-0.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>SHA-2<\/strong><\/h3>\n\n\n\n<p>W 2005 luki w zabezpieczeniach SHA-1, zosta\u0142y uznane za zbyt du\u017ce i podatne na ataki. Z pomoc\u0105 przyszed\u0142 bardziej odporny SHA-2. W zwi\u0105zku z tym w 2015 roku urz\u0119dy certyfikacji zadecydowa\u0142y o zast\u0105pieniu produkt\u00f3w wykorzystuj\u0105cych algorytm SHA-1 produktami wykorzystuj\u0105cymi nowy algorytm SHA-2. Istniej\u0105 cztery funkcje skr\u00f3tu pod nazw\u0105 SHA-2:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>SHA-224,<\/li><li>SHA-256,<\/li><li>SHA-384,<\/li><li>SHA-512.<\/li><\/ul>\n\n\n\n<p>Przypisane im liczby wyznaczaj\u0105 liczb\u0119 bit\u00f3w, kt\u00f3re sk\u0142adaj\u0105 si\u0119 na wygenerowany hash. Pierwsze dwa algorytmy z rodziny SHA-2 przetwarzaj\u0105 komunikaty w 512-bitowych blokach o maksymalnym rozmiarze 264\u20131 bit\u00f3w, tym samym dziel\u0105c je na szesna\u015bcie 32-bitowych s\u0142\u00f3w. Nast\u0119pnie SHA-384 i SHA-512 dzia\u0142aj\u0105 na 1024-bitowych blokach podzielonych na szesna\u015bcie 64-bitowych s\u0142\u00f3w, a ich maksymalny rozmiar wiadomo\u015bci wynosi 2128\u20131 bit\u00f3w. Tym samym s\u0105 r\u00f3wnie\u017c bezpieczniejsze od swoich poprzednik\u00f3w. Mimo to nadal mo\u017cemy znale\u017a\u0107 pewne r\u00f3\u017cnice pomi\u0119dzy opisanymi wy\u017cej algorytmami, ale og\u00f3lna zasada dzia\u0142ania pozostaje taka sama dla ka\u017cdego z przypadk\u00f3w.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SHA-256 \u2013 czym jest funkcja skr\u00f3tu?<\/strong><\/h2>\n\n\n\n<p>SHA-256 to standardowa funkcja skr\u00f3tu. Kryptograficzna funkcja skr\u00f3tu pozwala stworzy\u0107 \u201eodcisk palca\u201d dla danego ci\u0105gu wej\u015bciowego, na przyk\u0142ad: Mamy za zadanie zaszyfrowanie ca\u0142ego tekstu \u201eW\u0142adcy Pier\u015bcieni\u201d. Na podstawie dzia\u0142ania algorytmu SHA 256 otrzymaliby\u015bmy 256-bitowy wynik, kt\u00f3ry jest unikalny dla tekstu tej ksi\u0105\u017cki. Zmiana chocia\u017cby jednej litery spowodowa\u0142aby, \u017ce powsta\u0142y skr\u00f3t mia\u0142y zupe\u0142nie inna warto\u015b\u0107.<br><br>W zwi\u0105zku z faktem istnienia sko\u0144czonej liczby ci\u0105g\u00f3w wyj\u015bciowych, wynik haszowania jest \u201eprawie unikalny\u201d. Wygenerowany skr\u00f3t SHA-256 ma zawsze d\u0142ugo\u015b\u0107 256 bit\u00f3w, co oznacza, \u017ce \u200b\u200bjest to liczba o sta\u0142ym rozmiarze. Z drugiej strony, ilo\u015b\u0107 mo\u017cliwych danych wej\u015bciowych jakie mo\u017cemy zastosowa\u0107 jest nieograniczona. Oznacza to, \u017ce \u200b\u200bniekt\u00f3re dane wej\u015bciowe haszowane b\u0119d\u0105 do tego samego wyj\u015bcia. Takie przypadki nazywamy \u201ekolizjami\u201d i s\u0105 one prawie niemo\u017cliwe, poniewa\u017c w przypadku SHA-256 jest 2<sup>256<\/sup> mo\u017cliwych wyj\u015b\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Do czego u\u017cywany jest SHA-256<\/strong>?<\/h2>\n\n\n\n<p>SHA-256 jest przydatny w wielu przypadkach. Jest to szybka i bezpieczna funkcja skr\u00f3tu. Oto niekt\u00f3re z bardziej powszechnych powod\u00f3w, dla kt\u00f3rych ten algorytm jest wykorzystywany:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>tworzenie schemat\u00f3w uwierzytelniania witryn internetowych,<\/li><li>tworzenie podpis\u00f3w cyfrowych,<\/li><li>zabezpieczenie \u0142a\u0144cuch\u00f3w blok\u00f3w (np. Bitcoin i Ethereum),<\/li><li>por\u00f3wnywania odcisk\u00f3w palc\u00f3w plik\u00f3w i program\u00f3w w programach antywirusowych,<\/li><li>w systemach kontroli wersji, takich jak Git, sprawdzenie czy dane si\u0119 zmieni\u0142y.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Czy mo\u017cna u\u017cy\u0107 SHA-256 do szyfrowania hase\u0142?<\/strong><\/h2>\n\n\n\n<p>Mo\u017cliwym, lecz niezalecanym sposobem u\u017cycia algorytmu SHA 256, jest haszowanie hase\u0142. SHA-256 jest przeznaczony do bardzo szybkich oblicze\u0144, dlatego np. podczas ataku typu \u201ebrute force\u201d na has\u0142o danego u\u017cytkownika, algorytm ten nie jest w pe\u0142ni bezpieczny. W takim przypadku zalecane jest u\u017cycie funkcji wyprowadzania klucza, kt\u00f3rej celem jest mieszania has\u0142a tak, aby jak najbardziej spowolni\u0107 atakuj\u0105cych.<br><br>SHA-2 jest znany ze swojego bezpiecze\u0144stwa i szybko\u015bci (nie zosta\u0142 z\u0142amany tak jak SHA-1). Dla sytuacji, w kt\u00f3rych \u017cadne klucze nie s\u0105 generowane, takich jak wydobywanie bitcoin\u00f3w, szybki algorytm haszuj\u0105cy jest bardziej korzystny. Oficjalnie SHA-256 jest zdefiniowany w FIPS 180-4 przez Narodowego Instytutu Standard\u00f3w i Technologii. Dzi\u0119ki formalizacji tworzona jest lista wektor\u00f3w testowych, kt\u00f3rych programi\u015bci mog\u0105 u\u017cy\u0107 do sprawdzenia czy prawid\u0142owo zaimplementowali algorytm. Od 2022 r. SHA-256 jest wystarczaj\u0105co bezpieczny.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Podsumowanie<\/strong><\/h2>\n\n\n\n<p>Cyberbezpiecze\u0144stwo ma kluczowe znaczenie dla dobrego dzia\u0142ania ka\u017cdej firmy, urz\u0119dy czy instytucji. Ochrona przed niechcianymi atakami oraz przep\u0142ywem danych to podstawa dobrze funkcjonuj\u0105cych jednostek. Cyfryzacja proces\u00f3w oraz rozw\u00f3j technologii cyfrowych umo\u017cliwiaj\u0105 bardziej efektywne zarz\u0105dzanie zasobami w organizacji. Wi\u0105\u017ce si\u0119 to jednak ze zwi\u0119kszonym ryzykiem wycieku danych. Skuteczny cyberatak mo\u017ce spowodowa\u0107 nieodwracalne szkody w systemie dowolnej jednostki. \u015awiadomo\u015b\u0107 tego problemu znacz\u0105co ro\u015bnie, czego dowodem jest powstawanie takich projekt\u00f3w jak Cyfrowa Gmina. Aby uchroni\u0107 si\u0119 przed powa\u017cnymi atakami, powiniene\u015b zna\u0107 zasady bezpiecznego korzystania z zasob\u00f3w informacyjnych i sieci. Bardzo wa\u017cne jest nie tylko wdra\u017canie odpowiednich zabezpiecze\u0144 w postaci system\u00f3w i procedur, ale tak\u017ce szkolenie pracownik\u00f3w oraz badanie aktualnej wiedzy z zakresu cyberbezpiecze\u0144stwa.<br><br>W\u015br\u00f3d typ\u00f3w cyberatak\u00f3w opisanych w tym artykule trudno jest rozr\u00f3\u017cni\u0107, kt\u00f3re z nich s\u0105 najpowszechniejsze lub najpopularniejsze. Mo\u017cemy jednak&nbsp;wymieni\u0107 kilka dobrych i dobrze znanych praktyk, kt\u00f3re mog\u0105 uchroni\u0107 nas przed atakami cyberbezpiecze\u0144stwa. Nale\u017c\u0105 do nich m.in.:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>budowanie \u015bwiadomo\u015bci zagro\u017ce\u0144 w\u015br\u00f3d pracownik\u00f3w m.in. poprzez szkolenia,<\/li><li>aktualizowanie oprogramowania we wszystkich urz\u0105dzeniach maj\u0105cych dost\u0119p do Internetu,<\/li><li>korzystanie z oprogramowania antywirusowego i antyspamowego,<\/li><li>sprawdzanie nadawc\u00f3w komunikat\u00f3w, maili i wiadomo\u015bci.<\/li><\/ul>\n\n\n\n<p>***<\/p>\n\n\n\n<p>Je\u017celi temat Ci\u0119 zaciekawi\u0142, polecamy r\u00f3wnie\u017c inne artyku\u0142y naszych ekspert\u00f3w z zakresu cyberbezpiecze\u0144stwa m.in.: <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/sii.pl\/blog\/cyberbezpieczenstwo-na-urzadzeniach-mobilnych\/?category=development-na-miekko&amp;tag=cybersecurity,pegasus,sms,spyware,telefon\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Cyberbezpiecze\u0144stwo na urz\u0105dzeniach mobilnych<\/a>, <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/sii.pl\/blog\/charlie-crp-co-to-wlasciwie-jest\/?category=development-na-miekko&amp;tag=crp,cybersecurity,stopnie-alarmowe-crp\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">CHARLIE-CRP \u2013 co to w\u0142a\u015bciwie jest?<\/a> oraz <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/sii.pl\/blog\/open-source-intelligence-czyli-bialy-wywiad\/?category=development-na-miekko&amp;tag=bialy-wywiad,cybersecurity,open-source-intelligence,osint\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Open-source Intelligence czyli Bia\u0142y wywiad.<\/a><\/p>\n\n\n\n<p>***<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Literatura<\/h2>\n\n\n\n<p>Karbowski M., Podstawy kryptografii, Wyd. III, Wydawnictwo Helion<br><\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;17262&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;6&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4.5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;4.5\\\/5 ( votes: 6)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Metody atak\u00f3w oraz podstawowe algorytmy szyfrowania w cyberbezpiecze\u0144stwie&quot;,&quot;width&quot;:&quot;125&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 125px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            4.5\/5 ( votes: 6)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aby stworzy\u0107 bezpieczny system szyfruj\u0105cy dla danej us\u0142ugi, trzeba pozna\u0107 najwa\u017cniejsze rodzaje atak\u00f3w, na jakie taki system mo\u017ce by\u0107 podatny. &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/metody-atakow-oraz-podstawowe-algorytmy-szyfrowania-w-cyberbezpieczenstwie\/\">Continued<\/a><\/p>\n","protected":false},"author":444,"featured_media":19730,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":10,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1316],"tags":[1575,851,899],"class_list":["post-17262","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-miekko","tag-algorytmy-szyfrowania","tag-cybersecurity","tag-atak"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/12\/Metody-atakow-oraz-podstawowe-algorytmy-szyfrowania-w-cyberbezpieczenstwie.jpg","category_names":["Development na mi\u0119kko"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/17262"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/444"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=17262"}],"version-history":[{"count":3,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/17262\/revisions"}],"predecessor-version":[{"id":21606,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/17262\/revisions\/21606"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/19730"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=17262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=17262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=17262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}