Metody szyfrowania danych
Szyfrowanie wiadomości to zjawisko, które zmienia się od strony technicznej i nie stosuje się już jakichś prostych przestawień, a raczej wykorzystuje się złożone algorytmy matematyczne obsługiwane przez komputery. Jeśli jednak popatrzeć na istotę procesu, nie ma tutaj żadnych nowości. Chodzi po prostu o zmianę wiadomości tak, by była nie do odczytania bez odpowiedniego klucza pasującego do algorytmu, którym zakodowano wiadomość. (https://www.exo5.pl/pelne-szyfrowanie-dyskow9)
W starożytności klucz miał zwykle jedną cyfrę lub liczbę stanowiącą ilość znaków w alfabecie, o którą przesuwany był znak kodowany. Dzisiaj algorytmy i hasła są nieporównywalnie bardziej skomplikowane, a samo odgadnięcie hasła nawet przy poznaniu algorytmu bywa niemożliwe.
Klucz publiczny
Informacje, na przykład w Internecie, do pewnego stopnia muszą być przekazywane publicznie. Wymaga to też przekazania klucza odbiorcy, by mógł przeczytać wiadomość. Nie można klucza przesłać tak po prostu, bo zostałby przechwycony i kodowanie nie miałoby sensu. Można sobie tym radzić poprzez księgi kodów, które przed wysłaniem wiadomości miały obie strony, ale jest to szalenie niepraktyczne. Takie klucze prywatne nie miałyby dzisiaj sensu.
W praktyce wykorzystuje się klucze publiczne, tak ważne szyfrowanie niesymetryczne. Każdy nadawca ma klucz powszechnie znany i nim szyfruje wiadomość, a odbiorca ma klucz prywatny, matematycznie nim powiązany, którym można odczytać tylko wiadomości wysłane do niego. Klucze są powiązane ze sobą w taki sposób, że jeden wynika z drugiego i klucz publiczny łatwo obliczyć na podstawie klucza prywatnego, ale uzyskanie klucza prywatnego jest realnie niewykonalne. Można skorzystać z ataku siłowego, czyli wypróbowania po kolei wszystkich możliwych kluczy, lecz na dzisiaj stosuje się już klucze, których jest 3,39x10^35, więc pozostaje tylko życzyć powodzenia.
Konkretnych metod matematycznych jest tu wiele, a najpopularniejsze są RSA i AES. Zabezpieczeń jest oczywiście więcej i są wszędzie. Z szyfrowania korzystamy bowiem cały czas, na przykład przy sprawdzaniu poczty. Logowanie się polega z grubsza na odkodowaniu naszego prywatnego konta, chociaż oczywiście jest to duże uproszczenie sprawy. Do tego dochodzą jeszcze certyfikaty uwierzytelniające, że dany serwer jest tym, za kogo się podaje.
.