22cze2016

Podstawowe wiadomości o szyfrach

Dwa najpopularniejsze mechanizmy szyfrowania wiadomości to obecnie szyfrowanie przestawieniowe i szyfrowanie podstawieniowe. W szyfrowaniu przedstawieniowym zmienia się kolejność znaków w danym tekście zachowując wszystkie z nich w niezmienionej formie, ale w nie dającej się odszukać kolejności.

W drugim rodzaju szyfrowania zmienia się znaki w odniesieniu do założonej formuły. Na początek kilka definicji: szyfrogram – wiadomość zaszyfrowana; tekst jawny – wiadomość oryginalna bez szyfrowania; szyfrowanie przesuwne – szyfr polegający na przesuwanie liter w alfabecie o stałe X pozycji; szyfrowanie symetryczne – szyfrowanie i odczytywanie informacji opiera się o ten sam klucz; szyfrowanie asymetryczne – szyfrowanie i odczytywanie informacji to procesy wykorzystujące inne klucze; kryptografia – nauka o bezpieczeństwie danych, w tym o szyfrowaniu; kryptoanaliza – nauka badająca mechanizmy szyfrowania i oceniająca, na ile są bezpieczne w przypadku próby złamania. klucz publiczny i klucz prywatny – klucze występujące w szyfrach asymetrycznych; klucz publiczny służy do zaszyfrowania wiadomości, a klucz prywatny pozwala na ich odczytanie na urządzeniu, do którego został wysłany szyfrogram; steganografia – technika włączania ukrytych informacji do tekstów jawnych.

Popularne algorytmy szyfrujące: DES – bardzo popularny symetryczny system szyfrowania wykorzystywany między innymi przez instytucje publiczne Stanów Zjednoczonych; RSA – algorytm asymetryczny oparty o liczby pierwsze; wykorzystuje się go powszechnie, w tym do publicznego transferu danych, szyfrowania plików i uwierzytelniania podpisów cyfrowych; DSA – algorytm spotykany najczęściej w podpisach cyfrowych; MD5 – nietypowy algorytm służący do szyfrowania tylko w jedną stronę i nie pozwalający na odczytanie tekstu jawnego; stosuje się go przede wszystkim do uwierzytelniania, ponieważ wpisane dane logowania przekształcane są na ciąg danych, który zostaje potem porównany z ciągiem pierwotnym, dzięki czemu bez wiedzy o treści wiadomości, można zweryfikować jej autentyczność.

Zobacz również