{"id":206,"date":"2018-08-01T07:36:36","date_gmt":"2018-08-01T05:36:36","guid":{"rendered":"https:\/\/jdm.pl\/blog\/?p=206"},"modified":"2019-11-18T19:26:30","modified_gmt":"2019-11-18T18:26:30","slug":"obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania","status":"publish","type":"post","link":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/","title":{"rendered":"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania"},"content":{"rendered":"\r\n<p>Dzisiaj obalamy kolejny mit o certyfikatach SSL. Ot\u00f3\u017c wbrew obiegowej opinii, <strong>szyfrowanie nie zale\u017cy do rodzaju certyfikatu<\/strong>. Jak to mo\u017cliwe i jak powi\u0105za\u0107 ze sob\u0105 te dwa terminy we w\u0142a\u015bciwy spos\u00f3b?<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Czym w\u0142a\u015bciwie jest szyfrowanie?<\/h2>\r\n\r\n\r\n\r\n<p>Szyfrowanie\u00a0(ang. encryption) pozwala przekszta\u0142ci\u0107 tekst jawny lub otwarty (ang. plaintext, cleartext) w tekst zaszyfrowany. Jest on nazywany tak\u017ce kryptogramem\u00a0 (ang. encrypted text). Dzi\u0119ki temu zabiegowi mo\u017cna zapewni\u0107 poufno\u015b\u0107 przetwarzanych wiadomo\u015bci. Pami\u0119tajmy te\u017c, \u017ce nie ka\u017cda funkcja przekszta\u0142caj\u0105ca wiadomo\u015b\u0107 jest szyfrem. Musi ona spe\u0142ni\u0107 niekt\u00f3re warunki (np.\u00a0to, co zostanie zaszyfrowane, powinno by\u0107 mo\u017cliwe do rozszyfrowania tym samym kluczem). I co najwa\u017cniejsze,<strong> to nie certyfikat<\/strong> sam w sobie szyfrowanie ustawia.<\/p>\r\n\r\n\r\n\r\n<p>Damy Wam przyk\u0142ad &#8211; wyobra\u017acie sobie, \u017ce idziecie do urz\u0119du. Uwierzytelniacie si\u0119 dowodem osobistym. Dzi\u0119ki niemu pracownik urz\u0119du mo\u017ce potwierdzi\u0107 Wasz\u0105 to\u017csamo\u015b\u0107. Jednak sam w sobie dow\u00f3d osobisty nie zapewnia poufno\u015bci rozmowy z urz\u0119dnikiem. Podobnie jest z certyfikatem, kt\u00f3ry zapewnia jedynie potwierdzenia naszej to\u017csamo\u015bci (domeny), ale nie zabezpiecza tre\u015bci (po\u0142\u0105czenia) ze stron\u0105. Do tego potrzebne jest odpowiednie szyfrowanie.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Moc szyfrowania<\/h2>\r\n\r\n\r\n\r\n<p><strong>Moc szyfrowania<\/strong> nie zale\u017cy od wybranego certyfikatu, ale od konfiguracji serwera, kt\u00f3ra le\u017cy w kompetencjach administratora. To on ustala jakie algorytmy s\u0105 ustawiane (z jak\u0105 si\u0142a szyfrowania). W przypadku <a href=\"https:\/\/jdm.pl\" target=\"_blank\" rel=\"noopener noreferrer\">JDM.PL<\/a> s\u0105 to\u00a0AES256\/AES128 i ChaCha20-Poly1305.\u00a0 Czy istnieje mo\u017cliwo\u015b\u0107 ustawienia b\u0142\u0119dnego szyfrowania? W praktyce jest to ma\u0142o prawdopodobne, a s\u0142abe algorytmy s\u0105 sukcesywnie wycofywane. Poufno\u015b\u0107 wiadomo\u015bci jest istotna, bo je\u017celi faktycznie kto\u015b b\u0119dzie stara\u0142 si\u0119 przechwyci\u0107, to <strong>dzi\u0119ki adekwatnej mocy szyfrowania<\/strong> nie uda mu si\u0119 tego dokona\u0107.\u00a0Czas z\u0142amania szyfru u\u017cywanych przez nas algorytm\u00f3w wynosi od kilku do kilkudziesi\u0119ciu tysi\u0119cy lat, bior\u0105c pod uwag\u0119 dost\u0119pn\u0105 obecnie moc obliczeniow\u0105. Sytuacja mo\u017ce si\u0119 zmieni\u0107 wraz z rozwojem komputer\u00f3w kwantowych &#8211; jest to jednak odleg\u0142a perspektywa.<\/p>\r\n\r\n\r\n\r\n<p><strong>Czy mo\u017cna zminimalizowa\u0107 mo\u017cliwo\u015b\u0107 ataku?<\/strong> Tak dzi\u0119ki trzymaniu r\u0119ki na pulsie w kwestii wykrywanych podatno\u015bci protoko\u0142u szyfruj\u0105cego oraz bie\u017c\u0105ca aktualizacja oprogramowania. Nale\u017cy korzysta\u0107 z oprogramowania, kt\u00f3re audytuje konfiguracj\u0119 serwera oraz przestrzega\u0107 najnowszych rekomendacji dotycz\u0105cych ustawie\u0144 polityki SSL.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Dzisiaj obalamy kolejny mit o certyfikatach SSL. Ot\u00f3\u017c wbrew obiegowej opinii, szyfrowanie nie zale\u017cy do rodzaju certyfikatu. Jak to mo\u017cliwe i jak powi\u0105za\u0107 ze sob\u0105 te dwa terminy we w\u0142a\u015bciwy spos\u00f3b? Czym w\u0142a\u015bciwie jest szyfrowanie? Szyfrowanie\u00a0(ang. encryption) pozwala przekszta\u0142ci\u0107 tekst jawny lub otwarty (ang. plaintext, cleartext) w tekst zaszyfrowany. Jest on nazywany tak\u017ce kryptogramem\u00a0 (ang. [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":212,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5,4,3],"tags":[16,10],"class_list":["post-206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-domena","category-hosting","category-wordpress","tag-bezpieczenstwo","tag-ssl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania - Blog jdm.pl<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania - Blog jdm.pl\" \/>\n<meta property=\"og:description\" content=\"Dzisiaj obalamy kolejny mit o certyfikatach SSL. Ot\u00f3\u017c wbrew obiegowej opinii, szyfrowanie nie zale\u017cy do rodzaju certyfikatu. Jak to mo\u017cliwe i jak powi\u0105za\u0107 ze sob\u0105 te dwa terminy we w\u0142a\u015bciwy spos\u00f3b? Czym w\u0142a\u015bciwie jest szyfrowanie? Szyfrowanie\u00a0(ang. encryption) pozwala przekszta\u0142ci\u0107 tekst jawny lub otwarty (ang. plaintext, cleartext) w tekst zaszyfrowany. Jest on nazywany tak\u017ce kryptogramem\u00a0 (ang. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog jdm.pl\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-01T05:36:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-18T18:26:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anna Starek-Wr\u00f3bel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Starek-Wr\u00f3bel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/\"},\"author\":{\"name\":\"Anna Starek-Wr\u00f3bel\",\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/#\\\/schema\\\/person\\\/26e7a9c6f5b416eabcfed62ee02685c0\"},\"headline\":\"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania\",\"datePublished\":\"2018-08-01T05:36:36+00:00\",\"dateModified\":\"2019-11-18T18:26:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/\"},\"wordCount\":398,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/ssl-a-sia.png\",\"keywords\":[\"bezpiecze\u0144stwo\",\"ssl\"],\"articleSection\":[\"Domena\",\"Hosting\",\"WordPress\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/\",\"url\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/\",\"name\":\"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania - Blog jdm.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/ssl-a-sia.png\",\"datePublished\":\"2018-08-01T05:36:36+00:00\",\"dateModified\":\"2019-11-18T18:26:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/#\\\/schema\\\/person\\\/26e7a9c6f5b416eabcfed62ee02685c0\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/#primaryimage\",\"url\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/ssl-a-sia.png\",\"contentUrl\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/ssl-a-sia.png\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/\",\"name\":\"Blog jdm.pl\",\"description\":\"WordPress tutoriale i porady\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/#\\\/schema\\\/person\\\/26e7a9c6f5b416eabcfed62ee02685c0\",\"name\":\"Anna Starek-Wr\u00f3bel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c514af5a4b2affc5fccce6e1cf2e2d03eb6489cfbf462552eee35a68ed106974?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c514af5a4b2affc5fccce6e1cf2e2d03eb6489cfbf462552eee35a68ed106974?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c514af5a4b2affc5fccce6e1cf2e2d03eb6489cfbf462552eee35a68ed106974?s=96&d=mm&r=g\",\"caption\":\"Anna Starek-Wr\u00f3bel\"},\"sameAs\":[\"https:\\\/\\\/cmo.im\"],\"url\":\"https:\\\/\\\/jdm.pl\\\/blog\\\/author\\\/anna-starek\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania - Blog jdm.pl","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/","og_locale":"pl_PL","og_type":"article","og_title":"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania - Blog jdm.pl","og_description":"Dzisiaj obalamy kolejny mit o certyfikatach SSL. Ot\u00f3\u017c wbrew obiegowej opinii, szyfrowanie nie zale\u017cy do rodzaju certyfikatu. Jak to mo\u017cliwe i jak powi\u0105za\u0107 ze sob\u0105 te dwa terminy we w\u0142a\u015bciwy spos\u00f3b? Czym w\u0142a\u015bciwie jest szyfrowanie? Szyfrowanie\u00a0(ang. encryption) pozwala przekszta\u0142ci\u0107 tekst jawny lub otwarty (ang. plaintext, cleartext) w tekst zaszyfrowany. Jest on nazywany tak\u017ce kryptogramem\u00a0 (ang. [&hellip;]","og_url":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/","og_site_name":"Blog jdm.pl","article_published_time":"2018-08-01T05:36:36+00:00","article_modified_time":"2019-11-18T18:26:30+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png","type":"image\/png"}],"author":"Anna Starek-Wr\u00f3bel","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Starek-Wr\u00f3bel","Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/#article","isPartOf":{"@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/"},"author":{"name":"Anna Starek-Wr\u00f3bel","@id":"https:\/\/jdm.pl\/blog\/#\/schema\/person\/26e7a9c6f5b416eabcfed62ee02685c0"},"headline":"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania","datePublished":"2018-08-01T05:36:36+00:00","dateModified":"2019-11-18T18:26:30+00:00","mainEntityOfPage":{"@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/"},"wordCount":398,"commentCount":0,"image":{"@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/#primaryimage"},"thumbnailUrl":"https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png","keywords":["bezpiecze\u0144stwo","ssl"],"articleSection":["Domena","Hosting","WordPress"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/","url":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/","name":"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania - Blog jdm.pl","isPartOf":{"@id":"https:\/\/jdm.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/#primaryimage"},"image":{"@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/#primaryimage"},"thumbnailUrl":"https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png","datePublished":"2018-08-01T05:36:36+00:00","dateModified":"2019-11-18T18:26:30+00:00","author":{"@id":"https:\/\/jdm.pl\/blog\/#\/schema\/person\/26e7a9c6f5b416eabcfed62ee02685c0"},"breadcrumb":{"@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/#primaryimage","url":"https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png","contentUrl":"https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/jdm.pl\/blog\/obalamy-mity-o-ssl-cz-ii-rodzaj-certyfikatu-a-sila-szyfrowania\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/jdm.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Obalamy mity o SSL \u2013 cz. II rodzaj certyfikatu a si\u0142a szyfrowania"}]},{"@type":"WebSite","@id":"https:\/\/jdm.pl\/blog\/#website","url":"https:\/\/jdm.pl\/blog\/","name":"Blog jdm.pl","description":"WordPress tutoriale i porady","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jdm.pl\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/jdm.pl\/blog\/#\/schema\/person\/26e7a9c6f5b416eabcfed62ee02685c0","name":"Anna Starek-Wr\u00f3bel","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/c514af5a4b2affc5fccce6e1cf2e2d03eb6489cfbf462552eee35a68ed106974?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c514af5a4b2affc5fccce6e1cf2e2d03eb6489cfbf462552eee35a68ed106974?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c514af5a4b2affc5fccce6e1cf2e2d03eb6489cfbf462552eee35a68ed106974?s=96&d=mm&r=g","caption":"Anna Starek-Wr\u00f3bel"},"sameAs":["https:\/\/cmo.im"],"url":"https:\/\/jdm.pl\/blog\/author\/anna-starek\/"}]}},"jetpack_featured_media_url":"https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png","uagb_featured_image_src":{"full":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png",1200,628,false],"thumbnail":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia-150x150.png",150,150,true],"medium":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia-300x157.png",300,157,true],"medium_large":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia-768x402.png",640,335,true],"large":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia-1024x536.png",640,335,true],"hd_qu_size2":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png",400,209,false],"1536x1536":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png",1200,628,false],"2048x2048":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia.png",1200,628,false],"sidebar-thumb":["https:\/\/jdm.pl\/blog\/wp-content\/uploads\/2018\/07\/ssl-a-sia-250x124.png",250,124,true]},"uagb_author_info":{"display_name":"Anna Starek-Wr\u00f3bel","author_link":"https:\/\/jdm.pl\/blog\/author\/anna-starek\/"},"uagb_comment_info":0,"uagb_excerpt":"Dzisiaj obalamy kolejny mit o certyfikatach SSL. Ot\u00f3\u017c wbrew obiegowej opinii, szyfrowanie nie zale\u017cy do rodzaju certyfikatu. Jak to mo\u017cliwe i jak powi\u0105za\u0107 ze sob\u0105 te dwa terminy we w\u0142a\u015bciwy spos\u00f3b? Czym w\u0142a\u015bciwie jest szyfrowanie? Szyfrowanie\u00a0(ang. encryption) pozwala przekszta\u0142ci\u0107 tekst jawny lub otwarty (ang. plaintext, cleartext) w tekst zaszyfrowany. Jest on nazywany tak\u017ce kryptogramem\u00a0 (ang.&hellip;","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/posts\/206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/comments?post=206"}],"version-history":[{"count":5,"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/posts\/206\/revisions"}],"predecessor-version":[{"id":765,"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/posts\/206\/revisions\/765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/media\/212"}],"wp:attachment":[{"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/media?parent=206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/categories?post=206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jdm.pl\/blog\/wp-json\/wp\/v2\/tags?post=206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}