Szyfrowanie: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
(LinkTitles.)
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 12 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
|list1=
<ul>
<li>[[Topologia sieci]]</li>
<li>[[Sieć komputerowa]]</li>
<li>[[Interfejs]]</li>
<li>[[POP3]]</li>
<li>[[TLS]]</li>
<li>[[ASP.NET]]</li>
<li>[[HTTP]]</li>
<li>[[Aktualizacja oprogramowania]]</li>
<li>[[Spoofing]]</li>
</ul>
}}
'''Szyfrowanie''' - jest to sposób zabezpieczenia danych tak, by nie zostały one zinterpretowane przez osoby niepowołane. Szyfrowanie nie chroni danych przed ich odczytaniem czy skasowaniem, ale równocześnie jest bardzo skutecznym sposobem ochrony wszelkich informacji przesyłanych w sieci. W procesie szyfrowania wykorzystywane są szyfry, czyli wszelkie przekształcenia danej informacji do postaci niezrozumiałej i bezużytecznej dla potencjalnego przestępcy. [[Proces]] szyfrowania z oryginalnego dokumentu, nazywanego tekstem jawnym tworzy za pomocą funkcji matematycznej oraz hasła szyfrowania (tzw. klucza) jego zaszyfrowaną wersję. Przekształcony tekst wynikowy nazywany jest kryptogramem, tekstem tajnym lub szyfrogramem<ref>Szyfrowanie Informacji, 2020</ref>.
'''Szyfrowanie''' - jest to sposób zabezpieczenia danych tak, by nie zostały one zinterpretowane przez osoby niepowołane. Szyfrowanie nie chroni danych przed ich odczytaniem czy skasowaniem, ale równocześnie jest bardzo skutecznym sposobem ochrony wszelkich informacji przesyłanych w sieci. W procesie szyfrowania wykorzystywane są szyfry, czyli wszelkie przekształcenia danej informacji do postaci niezrozumiałej i bezużytecznej dla potencjalnego przestępcy. [[Proces]] szyfrowania z oryginalnego dokumentu, nazywanego tekstem jawnym tworzy za pomocą funkcji matematycznej oraz hasła szyfrowania (tzw. klucza) jego zaszyfrowaną wersję. Przekształcony tekst wynikowy nazywany jest kryptogramem, tekstem tajnym lub szyfrogramem<ref>Szyfrowanie Informacji, 2020</ref>.


==Metody Szyfrowania==  
==TL;DR==
Szyfrowanie to sposób zabezpieczania danych przed niepowołanym dostępem. Istnieją dwie metody szyfrowania: symetryczna (klucz szyfrowania i deszyfrowania są takie same) i asymetryczna (klucz do szyfrowania jest inny od klucza do deszyfrowania). Metody symetryczne są skuteczne, gdy klucz można wymienić osobiście, np. w zamkniętych systemach bankowych. Metody asymetryczne są bezpieczne, ale mniej wydajne. Szyfrowanie asymetryczne stosuje się w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej i protokole HTTPS. Istnieją również systemy hybrydowe, które łączą obie metody szyfrowania. Na rynku dostępne są różne aplikacje do szyfrowania danych, takie jak 7-Zip, WinRAR, VeraCrypt i Pretty Good Privacy.
 
==Metody Szyfrowania==
Biorąc pod uwagę własności kluczy rozróżnić możemy dwie metody szyfrowania<ref name="M. Kutyłowski, 1999, s.3-4">M. Kutyłowski, 1999, s.3-4</ref><ref name="ReferenceA">Szyfrowanie - co warto o nim wiedzieć, 2020</ref>:
Biorąc pod uwagę własności kluczy rozróżnić możemy dwie metody szyfrowania<ref name="M. Kutyłowski, 1999, s.3-4">M. Kutyłowski, 1999, s.3-4</ref><ref name="ReferenceA">Szyfrowanie - co warto o nim wiedzieć, 2020</ref>:
* '''Algorytmy symetryczne''' - to takie algorytmy, w których klucz szyfrowania jest taki sam jak klucz do deszyfrowania. Dopuszczalna jest też [[opcja]], że jeden z kluczy jest łatwo wyprowadzić z drugiego. Zanim odbędzie się przekazanie poufnych informacji, to [[nadawca]] i [[odbiorca]] ustalają jak wygląda tajny klucz i dostarczają go do siebie bezpiecznym kanałem. Metodą symetryczną szyfrowania jest m.in. kod Cezara, AES, One-Time i 3DES.
* '''Algorytmy symetryczne''' - to takie algorytmy, w których klucz szyfrowania jest taki sam jak klucz do deszyfrowania. Dopuszczalna jest też [[opcja]], że jeden z kluczy jest łatwo wyprowadzić z drugiego. Zanim odbędzie się przekazanie poufnych informacji, to [[nadawca]] i [[odbiorca]] ustalają jak wygląda tajny klucz i dostarczają go do siebie bezpiecznym kanałem. Metodą symetryczną szyfrowania jest m.in. kod Cezara, AES, One-Time i 3DES.
Linia 21: Linia 10:


Istotnym jest aby pamiętać, że deszyfrowanie danych za pomocą niewłaściwego klucza nie powinno dostarczyć żadnych informacji na temat tekstu oryginalnego.
Istotnym jest aby pamiętać, że deszyfrowanie danych za pomocą niewłaściwego klucza nie powinno dostarczyć żadnych informacji na temat tekstu oryginalnego.
<google>t</google>
 
<google>n</google>


==Wady i zalety oraz zastosowanie metod symetrycznych==
==Wady i zalety oraz zastosowanie metod symetrycznych==
Linia 31: Linia 21:
Wadą systemów asymetrycznych jest duży [[nakład]] pracy, który trzeba włożyć w zaszyfrowanie i deszyfrowanie wiadomości. Często skutkuje to niską wydajnością. Biorąc pod uwagę przetwarzanie dużej ilości danych, to metody asynchroniczne szyfrowania nie sprawdzą się. Ewidentną zaletą tego typu szyfrowania jest wysoki poziom bezpieczeństwa jaki gwarantuje. Metoda ta nie wymaga przekazywania klucza między odbiorcą a nadawcą.
Wadą systemów asymetrycznych jest duży [[nakład]] pracy, który trzeba włożyć w zaszyfrowanie i deszyfrowanie wiadomości. Często skutkuje to niską wydajnością. Biorąc pod uwagę przetwarzanie dużej ilości danych, to metody asynchroniczne szyfrowania nie sprawdzą się. Ewidentną zaletą tego typu szyfrowania jest wysoki poziom bezpieczeństwa jaki gwarantuje. Metoda ta nie wymaga przekazywania klucza między odbiorcą a nadawcą.


Metody asymetryczne stosowane są w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej czy protokołach kryptograficznych oraz w protokole HTTPS, który pozwala na komunikację między przeglądarką internetową, a serwerem<ref name="ReferenceA"/>.  
Metody asymetryczne stosowane są w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej czy protokołach kryptograficznych oraz w protokole HTTPS, który pozwala na komunikację między przeglądarką internetową, a serwerem<ref name="ReferenceA"/>.


==Systemy hybrydowe==
==Systemy hybrydowe==
Linia 43: Linia 33:
* Pretty Good Privacy
* Pretty Good Privacy


==Przypisy==  
{{infobox5|list1={{i5link|a=[[Topologia sieci]]}} &mdash; {{i5link|a=[[Sieć komputerowa]]}} &mdash; {{i5link|a=[[Interfejs]]}} &mdash; {{i5link|a=[[POP3]]}} &mdash; {{i5link|a=[[TLS]]}} &mdash; {{i5link|a=[[ASP.NET]]}} &mdash; {{i5link|a=[[HTTP]]}} &mdash; {{i5link|a=[[Aktualizacja oprogramowania]]}} &mdash; {{i5link|a=[[Spoofing]]}} }}
 
==Przypisy==
<references />
<references />


==Bibliografia==
==Bibliografia==
* Dmitruk J. (red.) (2017), [http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-5ff175b4-c7d0-4216-9266-e29a6082dca0 ''PDF Encryption bazujący na certyfikatach X.509 : teoretyczny poziom bezpieczeństwa''], "Biuletyn Wojskowej Akademii Technicznej vol 66", nr 4
<noautolinks>
* Dmitruk J. (red.) (2017), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-5ff175b4-c7d0-4216-9266-e29a6082dca0 PDF Encryption bazujący na certyfikatach X 509 : teoretyczny poziom bezpieczeństwa]'', Biuletyn Wojskowej Akademii Technicznej vol 66, nr 4
* Karbowski M. (2013), ''Podstawy kryptografii'', Helion, Gliwice
* Karbowski M. (2013), ''Podstawy kryptografii'', Helion, Gliwice
* Kuczmierczyk H. [http://informatyka.2ap.pl/ftp/pobierz/informatyka/Szyfrowanie%20informacji.pdf ''Szyfrowanie Informacji''], "(2020)"
* Kościelny C. (2015), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-c43d9221-fce4-4f32-91dc-a8bc527bde33 Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych]'', Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka, nr 5
* Kutyłowski M. (red.) (1999), ''Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych'', Wydawnictwo Read Me, Łódź
* Kuczmierczyk H. (2020), ''[https://informatyka.2ap.pl/ftp/pobierz/informatyka/Szyfrowanie%20informacji.pdf Szyfrowanie Informacji]''
* Kościelny Cz. (2015), [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-c43d9221-fce4-4f32-91dc-a8bc527bde33 ''Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych''], "Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. [[Informatyka]]", nr 5
* Kutyłowski M. (red.) (1999), ''Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych'', Wydawnictwo Read Me, Łódź
* Stallings W. (2012), ''Kryptografia i bezpieczeństwo sieci komputerowych'', Helion, Gliwice
* Stallings W. (2012), ''Kryptografia i bezpieczeństwo sieci komputerowych'', Helion, Gliwice
* [https://www.pcworld.pl/porada/Szyfrowanie-co-warto-o-nim-wiedziec,403898.html ''Szyfrowanie - co warto o nim wiedzieć''], "(2020)"
* Strona internetowa: ''[https://www.pcworld.pl/porada/Szyfrowanie-co-warto-o-nim-wiedziec,403898.html Szyfrowanie - co warto o nim wiedzieć]'', PCWorld
[[Kategoria:Informatyka]]
</noautolinks>
 
[[Kategoria:Bezpieczeństwo informacji]]
{{a|Justyna Dominik}}
{{a|Justyna Dominik}}
{{#metamaster:description|Szyfrowanie to skuteczna ochrona danych przed dostępem. Dowiedz się więcej w naszej encyklopedii.}}

Aktualna wersja na dzień 19:06, 18 sty 2024

Szyfrowanie - jest to sposób zabezpieczenia danych tak, by nie zostały one zinterpretowane przez osoby niepowołane. Szyfrowanie nie chroni danych przed ich odczytaniem czy skasowaniem, ale równocześnie jest bardzo skutecznym sposobem ochrony wszelkich informacji przesyłanych w sieci. W procesie szyfrowania wykorzystywane są szyfry, czyli wszelkie przekształcenia danej informacji do postaci niezrozumiałej i bezużytecznej dla potencjalnego przestępcy. Proces szyfrowania z oryginalnego dokumentu, nazywanego tekstem jawnym tworzy za pomocą funkcji matematycznej oraz hasła szyfrowania (tzw. klucza) jego zaszyfrowaną wersję. Przekształcony tekst wynikowy nazywany jest kryptogramem, tekstem tajnym lub szyfrogramem[1].

TL;DR

Szyfrowanie to sposób zabezpieczania danych przed niepowołanym dostępem. Istnieją dwie metody szyfrowania: symetryczna (klucz szyfrowania i deszyfrowania są takie same) i asymetryczna (klucz do szyfrowania jest inny od klucza do deszyfrowania). Metody symetryczne są skuteczne, gdy klucz można wymienić osobiście, np. w zamkniętych systemach bankowych. Metody asymetryczne są bezpieczne, ale mniej wydajne. Szyfrowanie asymetryczne stosuje się w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej i protokole HTTPS. Istnieją również systemy hybrydowe, które łączą obie metody szyfrowania. Na rynku dostępne są różne aplikacje do szyfrowania danych, takie jak 7-Zip, WinRAR, VeraCrypt i Pretty Good Privacy.

Metody Szyfrowania

Biorąc pod uwagę własności kluczy rozróżnić możemy dwie metody szyfrowania[2][3]:

  • Algorytmy symetryczne - to takie algorytmy, w których klucz szyfrowania jest taki sam jak klucz do deszyfrowania. Dopuszczalna jest też opcja, że jeden z kluczy jest łatwo wyprowadzić z drugiego. Zanim odbędzie się przekazanie poufnych informacji, to nadawca i odbiorca ustalają jak wygląda tajny klucz i dostarczają go do siebie bezpiecznym kanałem. Metodą symetryczną szyfrowania jest m.in. kod Cezara, AES, One-Time i 3DES.
  • Algorytmy asymetryczne - zwane też algorytmami z kluczem jawnym lub z kluczem publicznym. W tej rodzinie algorytmów klucz do szyfrowania jest inny od klucza deszyfrowania. Wyprowadzenie drugiego, pasującego klucza umożliwiającego odszyfrowanie danych z jednego klucza powinno być niemożliwe. Klucz publiczny jest jawny i powinien być dostępny w wiadomości publicznej, natomiast drugi klucz - klucz prywatny, powinien być przechowywany w ukryciu. Jedną z najbardziej popularnych metod szyfrowania asymetrycznego jest metoda RSA.

Istotnym jest aby pamiętać, że deszyfrowanie danych za pomocą niewłaściwego klucza nie powinno dostarczyć żadnych informacji na temat tekstu oryginalnego.

Wady i zalety oraz zastosowanie metod symetrycznych

Jedną z większych wad szyfrowania symetrycznego, jest fakt iż konieczne jest tu zastosowanie tego samego klucza do szyfrowania i deszyfrowania wiadomości. Zatem, przed każdą próbą wymiany tajnych dokumentów nadawca musi skontaktować się z odbiorcą w celu przekazania klucza. kanał komunikacji jaki wykorzystują osoby w danej wymianie informacji o kluczu jest narażony na ataki zewnętrzne, w trakcie których tajny klucz może zostać wykradziony.

Metody symetryczne sprawdzają się najlepiej w sytuacjach, w których dwie osoby są w stanie wymienić się kluczem osobiście. Dodatkowo znajdują one zastosowanie w miejscach, w których jednostka centralna zarządza wszystkimi kluczami czyli w zamkniętych systemach bankowych. Ponadto sprawdzają się w sytuacjach zapisu danych na nośnikach, gdy chcemy aby tylko osoba, która posiada dany klucz, była w stanie odszyfrować dane znajdujące się na nośniku[2]. Zatem algorytmy te, sprawdzają się najlepiej w środowiskach z których korzysta kilkoro użytkowników[3].

Wady i zalety oraz zastosowanie metod asymetrycznych

Wadą systemów asymetrycznych jest duży nakład pracy, który trzeba włożyć w zaszyfrowanie i deszyfrowanie wiadomości. Często skutkuje to niską wydajnością. Biorąc pod uwagę przetwarzanie dużej ilości danych, to metody asynchroniczne szyfrowania nie sprawdzą się. Ewidentną zaletą tego typu szyfrowania jest wysoki poziom bezpieczeństwa jaki gwarantuje. Metoda ta nie wymaga przekazywania klucza między odbiorcą a nadawcą.

Metody asymetryczne stosowane są w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej czy protokołach kryptograficznych oraz w protokole HTTPS, który pozwala na komunikację między przeglądarką internetową, a serwerem[3].

Systemy hybrydowe

Warto wspomnieć, że w wielu dostępnych na rynku aplikacjach stosowane jest szyfrowanie symetryczne i asymetryczne. Przykładowymi protokołami, które obsługują oba rodzaje szyfrowania są protokoły SSL - Security Sockets Layer oraz TLS - Transport Layer Security. Obydwa te protokoły zaprojektowano na potrzeby zapewnienia bezpieczeństwa komunikacji w Internecie.

Oprogramowanie szyfrujące

Obecnie na rynku mamy wiele aplikacji, które umożliwiają nam szyfrowanie plików, folderów, dysków i wielu innych elementów. Między innymi należą do nich:

  • 7-Zip
  • WinRAR
  • VeraCrypt
  • Pretty Good Privacy


Szyfrowanieartykuły polecane
Topologia sieciSieć komputerowaInterfejsPOP3TLSASP.NETHTTPAktualizacja oprogramowaniaSpoofing

Przypisy

  1. Szyfrowanie Informacji, 2020
  2. 2,0 2,1 M. Kutyłowski, 1999, s.3-4
  3. 3,0 3,1 3,2 Szyfrowanie - co warto o nim wiedzieć, 2020

Bibliografia

Autor: Justyna Dominik