Działanie systemów szyfrowania danych

Metody szyfrowania danych

Szyfrowanie wiadomości to zjawisko, które zmienia się od strony technicznej i nie stosuje się już jakichś prostych przestawień, a raczej wykorzystuje się złożone algorytmy matematyczne obsługiwane przez komputery. Jeśli jednak popatrzeć na istotę procesu, nie ma tutaj żadnych nowości. Chodzi po prostu o zmianę wiadomości tak, by była nie do odczytania bez odpowiedniego klucza pasującego do algorytmu, którym zakodowano wiadomość. (https://www.exo5.pl/pelne-szyfrowanie-dyskow9

W starożytności klucz miał zwykle jedną cyfrę lub liczbę stanowiącą ilość znaków w alfabecie, o którą przesuwany był znak kodowany. Dzisiaj algorytmy i hasła są nieporównywalnie bardziej skomplikowane, a samo odgadnięcie hasła nawet przy poznaniu algorytmu bywa niemożliwe.

Klucz publiczny

Informacje, na przykład w Internecie, do pewnego stopnia muszą być przekazywane publicznie. Wymaga to też przekazania klucza odbiorcy, by mógł przeczytać wiadomość. Nie można klucza przesłać tak po prostu, bo zostałby przechwycony i kodowanie nie miałoby sensu. Można sobie tym radzić poprzez księgi kodów, które przed wysłaniem wiadomości miały obie strony, ale jest to szalenie niepraktyczne. Takie klucze prywatne nie miałyby dzisiaj sensu.

Sposób szyfrowania danych

W praktyce wykorzystuje się klucze publiczne, tak ważne szyfrowanie niesymetryczne. Każdy nadawca ma klucz powszechnie znany i nim szyfruje wiadomość, a odbiorca ma klucz prywatny, matematycznie nim powiązany, którym można odczytać tylko wiadomości wysłane do niego. Klucze są powiązane ze sobą w taki sposób, że jeden wynika z drugiego i klucz publiczny łatwo obliczyć na podstawie klucza prywatnego, ale uzyskanie klucza prywatnego jest realnie niewykonalne. Można skorzystać z ataku siłowego, czyli wypróbowania po kolei wszystkich możliwych kluczy, lecz na dzisiaj stosuje się już klucze, których jest 3,39x10^35, więc pozostaje tylko życzyć powodzenia.

Konkretnych metod matematycznych jest tu wiele, a najpopularniejsze są RSA i AES. Zabezpieczeń jest oczywiście więcej i są wszędzie. Z szyfrowania korzystamy bowiem cały czas, na przykład przy sprawdzaniu poczty. Logowanie się polega z grubsza na odkodowaniu naszego prywatnego konta, chociaż oczywiście jest to duże uproszczenie sprawy. Do tego dochodzą jeszcze certyfikaty uwierzytelniające, że dany serwer jest tym, za kogo się podaje.

Autor

Marek Morawski

Redakcja cmsoft.pl

Zobacz również

Kontakt

E-mail: kontakt@cmsoft.pl

Bogata wiedza związana z branżą IT

Jak zlokalizować telefon?
Czym jest szyfrowanie danych?
Jak skutecznie chronić prywatne dane?

CAT tools

translation management translation systems