• Recenzje smartfonów
  • Słuchawki
  • Smartwatche
  • Ochrona danych
  • Blog

Działanie systemów szyfrowania danych

Strona główna / Ochrona danych

Działanie systemów szyfrowania danych 4 października 2016

Metody szyfrowania danych

Szyfrowanie wiadomości to zjawisko, które zmienia się od strony technicznej i nie stosuje się już jakichś prostych przestawień, a raczej wykorzystuje się złożone algorytmy matematyczne obsługiwane przez komputery. Jeśli jednak popatrzeć na istotę procesu, nie ma tutaj żadnych nowości. Chodzi po prostu o zmianę wiadomości tak, by była nie do odczytania bez odpowiedniego klucza pasującego do algorytmu, którym zakodowano wiadomość. (https://www.exo5.pl/pelne-szyfrowanie-dyskow9) 

W starożytności klucz miał zwykle jedną cyfrę lub liczbę stanowiącą ilość znaków w alfabecie, o którą przesuwany był znak kodowany. Dzisiaj algorytmy i hasła są nieporównywalnie bardziej skomplikowane, a samo odgadnięcie hasła nawet przy poznaniu algorytmu bywa niemożliwe.

Klucz publiczny

Informacje, na przykład w Internecie, do pewnego stopnia muszą być przekazywane publicznie. Wymaga to też przekazania klucza odbiorcy, by mógł przeczytać wiadomość. Nie można klucza przesłać tak po prostu, bo zostałby przechwycony i kodowanie nie miałoby sensu. Można sobie tym radzić poprzez księgi kodów, które przed wysłaniem wiadomości miały obie strony, ale jest to szalenie niepraktyczne. Takie klucze prywatne nie miałyby dzisiaj sensu.

Sposób szyfrowania danych

W praktyce wykorzystuje się klucze publiczne, tak ważne szyfrowanie niesymetryczne. Każdy nadawca ma klucz powszechnie znany i nim szyfruje wiadomość, a odbiorca ma klucz prywatny, matematycznie nim powiązany, którym można odczytać tylko wiadomości wysłane do niego. Klucze są powiązane ze sobą w taki sposób, że jeden wynika z drugiego i klucz publiczny łatwo obliczyć na podstawie klucza prywatnego, ale uzyskanie klucza prywatnego jest realnie niewykonalne. Można skorzystać z ataku siłowego, czyli wypróbowania po kolei wszystkich możliwych kluczy, lecz na dzisiaj stosuje się już klucze, których jest 3,39x10^35, więc pozostaje tylko życzyć powodzenia.

Konkretnych metod matematycznych jest tu wiele, a najpopularniejsze są RSA i AES. Zabezpieczeń jest oczywiście więcej i są wszędzie. Z szyfrowania korzystamy bowiem cały czas, na przykład przy sprawdzaniu poczty. Logowanie się polega z grubsza na odkodowaniu naszego prywatnego konta, chociaż oczywiście jest to duże uproszczenie sprawy. Do tego dochodzą jeszcze certyfikaty uwierzytelniające, że dany serwer jest tym, za kogo się podaje.

.

Udostępnij:

Zobacz również

Szyfrowanie danych w telefonie Urządzenia z systemem Android są dzisiaj całkiem dobrze...
Szyfrowanie danych Odpowiednie zabezpieczanie danych to nie tylko kwestia rozsądku, ale...
Ranking antywirusów

Sekcje portalu

  • Recenzje smartfonów
  • Słuchawki
  • Smartwatche
  • Ochrona danych
  • Blog

Popularne artykuły

Możliwości telefonu komórkowego, o których...

3 października 2016

Szyfrowanie danych w telefonach z systemem...

4 października 2016

Szyfrowanie danych: czy jest to konieczne?

4 października 2016

Przechowywanie kopii zapasowych danych

4 października 2016

Inni czytali również

Szyfrowanie danych w telefonach z systemem...

4 października 2016

Smartfony z najlepszymi aparatami do fotografii

16 stycznia 2020

Najlepsze telefony do robienia zdjęć - przegląd

2 stycznia 2020

Co oznacza połączenie oczekujące? - Soluno...

29 kwietnia 2020

Podążaj za nami

  • Recenzje smartfonów
  • Słuchawki
  • Smartwatche
  • Ochrona danych
  • Blog

© Copyright cmsoft.pl 2020. All Rights Reserved.