Szyfrowanie danych

13cze2016

Szyfrowanie danych

Szyfrowanie danych to na dzisiaj najskuteczniejszy sposób ich ochrony przed wszelkimi zagrożeniami z zewnątrz. Proces ten, niezbyt trafnie, można porównać do zamknięcia danych w sejfie, do którego jest potrzebny specjalny klucz, by można je było wyciągnąć.

Szyfrowanie odbywa się na podstawie algorytmu, do którego generowany jest klucz. Dzieje się to w momencie nawiązania połączenia między dwoma komputerami. Szyfr stosowany w kryptologii to parametryzowany kod służący do przekształcenia danych tak, by były nieczytelne i niemal niemożliwe do odczytania dla osoby nie posiadającej odpowiedniego klucza. Przed szyfrowaniem mamy tekst jawny (plaintext), a po szyfrowaniu uzyskujemy szyfrogram (ciphertext). Czasami w polskiej literaturze można spotkać się z określeniami odpowiednie kler i klar, które odnoszą się do słów clear i crypt, a odniesienia dokonywały osoby posługujące się tak zwanym ponglisz, czyli bardzo praktyczną mieszanką polskiego i angielskiego. 

W praktyce stosuje się dzisiaj trzy rodzaje szyfrów, a właściwie grup szyfrów. Są to szyfry asymetryczne, symetryczne blokowe i symetryczne strumieniowe. Najpopularniejsze szyfry asymetryczne stosują dwa klucze: publiczny i prywatny. Pierwszy służy do zaszyfrowania wiadomości, a drugi do jej odszyfrowania. Klucze prywatne są zawsze przechowywane tylko na komputerze klienta, więc nie ma ryzyka ich przechwycenia. Stosuje się w nich ciekawe właściwości matematyczne, w przypadku których odwrócenie prostych zagadnień bywa bardzo kłopotliwe. Na przykład mnożenie jest dużo łatwiejsze, niż dzielenie wyniku na wszystkie czynniki. W niemal równie szeroko stosowanych szyfrach symetrycznych blokowych wykorzystuje się wyjątkowo proste operacje matematyczne przekształcające dane przez na przykład dodanie do nich stałej wartości. Robi się to na małych blokach danych, ale dzięki faktowi, że nie wiadomo, jakie konkretnie przekształcenia były kolejno prowadzone, kilka kolejnych operacji matematycznych nie nadaje się w praktyce do wyśledzenia.

Zobacz również

Metody szyfrowania – część druga

Za pomocą szyfrów strumieniowych szyfruje się każdy znak tekstu jawnego. Jednocześnie każdy ze znaków jest szyfrowany osobno. Odbywa się to poprzez generowanie znaku strumienia...