Szyfrowanie: Różnice pomiędzy wersjami
m (cleanup bibliografii i rotten links) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 2 pośrednich wersji utworzonych przez tego samego użytkownika) | |||
Linia 40: | Linia 40: | ||
==Bibliografia== | ==Bibliografia== | ||
<noautolinks> | <noautolinks> | ||
* Dmitruk J. (red.) (2017), [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-5ff175b4-c7d0-4216-9266-e29a6082dca0 | * Dmitruk J. (red.) (2017), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-5ff175b4-c7d0-4216-9266-e29a6082dca0 PDF Encryption bazujący na certyfikatach X 509 : teoretyczny poziom bezpieczeństwa]'', Biuletyn Wojskowej Akademii Technicznej vol 66, nr 4 | ||
* Karbowski M. (2013), ''Podstawy kryptografii'', Helion, Gliwice | * Karbowski M. (2013), ''Podstawy kryptografii'', Helion, Gliwice | ||
* Kościelny | * Kościelny C. (2015), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-c43d9221-fce4-4f32-91dc-a8bc527bde33 Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych]'', Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka, nr 5 | ||
* Kuczmierczyk H. [https://informatyka.2ap.pl/ftp/pobierz/informatyka/Szyfrowanie%20informacji.pdf | * Kuczmierczyk H. (2020), ''[https://informatyka.2ap.pl/ftp/pobierz/informatyka/Szyfrowanie%20informacji.pdf Szyfrowanie Informacji]'' | ||
* Kutyłowski M. (red.) (1999), ''Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych'', Wydawnictwo Read Me, Łódź | * Kutyłowski M. (red.) (1999), ''Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych'', Wydawnictwo Read Me, Łódź | ||
* Stallings W. (2012), ''Kryptografia i bezpieczeństwo sieci komputerowych'', Helion, Gliwice | * Stallings W. (2012), ''Kryptografia i bezpieczeństwo sieci komputerowych'', Helion, Gliwice |
Aktualna wersja na dzień 19:06, 18 sty 2024
Szyfrowanie - jest to sposób zabezpieczenia danych tak, by nie zostały one zinterpretowane przez osoby niepowołane. Szyfrowanie nie chroni danych przed ich odczytaniem czy skasowaniem, ale równocześnie jest bardzo skutecznym sposobem ochrony wszelkich informacji przesyłanych w sieci. W procesie szyfrowania wykorzystywane są szyfry, czyli wszelkie przekształcenia danej informacji do postaci niezrozumiałej i bezużytecznej dla potencjalnego przestępcy. Proces szyfrowania z oryginalnego dokumentu, nazywanego tekstem jawnym tworzy za pomocą funkcji matematycznej oraz hasła szyfrowania (tzw. klucza) jego zaszyfrowaną wersję. Przekształcony tekst wynikowy nazywany jest kryptogramem, tekstem tajnym lub szyfrogramem[1].
TL;DR
Szyfrowanie to sposób zabezpieczania danych przed niepowołanym dostępem. Istnieją dwie metody szyfrowania: symetryczna (klucz szyfrowania i deszyfrowania są takie same) i asymetryczna (klucz do szyfrowania jest inny od klucza do deszyfrowania). Metody symetryczne są skuteczne, gdy klucz można wymienić osobiście, np. w zamkniętych systemach bankowych. Metody asymetryczne są bezpieczne, ale mniej wydajne. Szyfrowanie asymetryczne stosuje się w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej i protokole HTTPS. Istnieją również systemy hybrydowe, które łączą obie metody szyfrowania. Na rynku dostępne są różne aplikacje do szyfrowania danych, takie jak 7-Zip, WinRAR, VeraCrypt i Pretty Good Privacy.
Metody Szyfrowania
Biorąc pod uwagę własności kluczy rozróżnić możemy dwie metody szyfrowania[2][3]:
- Algorytmy symetryczne - to takie algorytmy, w których klucz szyfrowania jest taki sam jak klucz do deszyfrowania. Dopuszczalna jest też opcja, że jeden z kluczy jest łatwo wyprowadzić z drugiego. Zanim odbędzie się przekazanie poufnych informacji, to nadawca i odbiorca ustalają jak wygląda tajny klucz i dostarczają go do siebie bezpiecznym kanałem. Metodą symetryczną szyfrowania jest m.in. kod Cezara, AES, One-Time i 3DES.
- Algorytmy asymetryczne - zwane też algorytmami z kluczem jawnym lub z kluczem publicznym. W tej rodzinie algorytmów klucz do szyfrowania jest inny od klucza deszyfrowania. Wyprowadzenie drugiego, pasującego klucza umożliwiającego odszyfrowanie danych z jednego klucza powinno być niemożliwe. Klucz publiczny jest jawny i powinien być dostępny w wiadomości publicznej, natomiast drugi klucz - klucz prywatny, powinien być przechowywany w ukryciu. Jedną z najbardziej popularnych metod szyfrowania asymetrycznego jest metoda RSA.
Istotnym jest aby pamiętać, że deszyfrowanie danych za pomocą niewłaściwego klucza nie powinno dostarczyć żadnych informacji na temat tekstu oryginalnego.
Wady i zalety oraz zastosowanie metod symetrycznych
Jedną z większych wad szyfrowania symetrycznego, jest fakt iż konieczne jest tu zastosowanie tego samego klucza do szyfrowania i deszyfrowania wiadomości. Zatem, przed każdą próbą wymiany tajnych dokumentów nadawca musi skontaktować się z odbiorcą w celu przekazania klucza. kanał komunikacji jaki wykorzystują osoby w danej wymianie informacji o kluczu jest narażony na ataki zewnętrzne, w trakcie których tajny klucz może zostać wykradziony.
Metody symetryczne sprawdzają się najlepiej w sytuacjach, w których dwie osoby są w stanie wymienić się kluczem osobiście. Dodatkowo znajdują one zastosowanie w miejscach, w których jednostka centralna zarządza wszystkimi kluczami czyli w zamkniętych systemach bankowych. Ponadto sprawdzają się w sytuacjach zapisu danych na nośnikach, gdy chcemy aby tylko osoba, która posiada dany klucz, była w stanie odszyfrować dane znajdujące się na nośniku[2]. Zatem algorytmy te, sprawdzają się najlepiej w środowiskach z których korzysta kilkoro użytkowników[3].
Wady i zalety oraz zastosowanie metod asymetrycznych
Wadą systemów asymetrycznych jest duży nakład pracy, który trzeba włożyć w zaszyfrowanie i deszyfrowanie wiadomości. Często skutkuje to niską wydajnością. Biorąc pod uwagę przetwarzanie dużej ilości danych, to metody asynchroniczne szyfrowania nie sprawdzą się. Ewidentną zaletą tego typu szyfrowania jest wysoki poziom bezpieczeństwa jaki gwarantuje. Metoda ta nie wymaga przekazywania klucza między odbiorcą a nadawcą.
Metody asymetryczne stosowane są w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej czy protokołach kryptograficznych oraz w protokole HTTPS, który pozwala na komunikację między przeglądarką internetową, a serwerem[3].
Systemy hybrydowe
Warto wspomnieć, że w wielu dostępnych na rynku aplikacjach stosowane jest szyfrowanie symetryczne i asymetryczne. Przykładowymi protokołami, które obsługują oba rodzaje szyfrowania są protokoły SSL - Security Sockets Layer oraz TLS - Transport Layer Security. Obydwa te protokoły zaprojektowano na potrzeby zapewnienia bezpieczeństwa komunikacji w Internecie.
Oprogramowanie szyfrujące
Obecnie na rynku mamy wiele aplikacji, które umożliwiają nam szyfrowanie plików, folderów, dysków i wielu innych elementów. Między innymi należą do nich:
- 7-Zip
- WinRAR
- VeraCrypt
- Pretty Good Privacy
Szyfrowanie — artykuły polecane |
Topologia sieci — Sieć komputerowa — Interfejs — POP3 — TLS — ASP.NET — HTTP — Aktualizacja oprogramowania — Spoofing |
Przypisy
Bibliografia
- Dmitruk J. (red.) (2017), PDF Encryption bazujący na certyfikatach X 509 : teoretyczny poziom bezpieczeństwa, Biuletyn Wojskowej Akademii Technicznej vol 66, nr 4
- Karbowski M. (2013), Podstawy kryptografii, Helion, Gliwice
- Kościelny C. (2015), Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych, Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka, nr 5
- Kuczmierczyk H. (2020), Szyfrowanie Informacji
- Kutyłowski M. (red.) (1999), Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Wydawnictwo Read Me, Łódź
- Stallings W. (2012), Kryptografia i bezpieczeństwo sieci komputerowych, Helion, Gliwice
- Strona internetowa: Szyfrowanie - co warto o nim wiedzieć, PCWorld
Autor: Justyna Dominik