Szyfrowanie: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Infobox5 - przypisy zamiana)
m (cleanup bibliografii i rotten links)
Linia 41: Linia 41:
<noautolinks>
<noautolinks>
* Dmitruk J. (red.) (2017), [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-5ff175b4-c7d0-4216-9266-e29a6082dca0 ''PDF Encryption bazujący na certyfikatach X.509 : teoretyczny poziom bezpieczeństwa]'', "Biuletyn Wojskowej Akademii Technicznej vol 66", nr 4
* Dmitruk J. (red.) (2017), [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-5ff175b4-c7d0-4216-9266-e29a6082dca0 ''PDF Encryption bazujący na certyfikatach X.509 : teoretyczny poziom bezpieczeństwa]'', "Biuletyn Wojskowej Akademii Technicznej vol 66", nr 4
* [https://www.pcworld.pl/porada/Szyfrowanie-co-warto-o-nim-wiedziec,403898.html ''Szyfrowanie - co warto o nim wiedzieć]'', "(2020)"
* Karbowski M. (2013), ''Podstawy kryptografii'', Helion, Gliwice
* Karbowski M. (2013), ''Podstawy kryptografii'', Helion, Gliwice
* Kościelny Cz. (2015), [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-c43d9221-fce4-4f32-91dc-a8bc527bde33 ''Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych]'', "Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka", nr 5
* Kościelny Cz. (2015), [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-c43d9221-fce4-4f32-91dc-a8bc527bde33 ''Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych]'', "Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka", nr 5
Linia 47: Linia 46:
* Kutyłowski M. (red.) (1999), ''Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych'', Wydawnictwo Read Me, Łódź
* Kutyłowski M. (red.) (1999), ''Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych'', Wydawnictwo Read Me, Łódź
* Stallings W. (2012), ''Kryptografia i bezpieczeństwo sieci komputerowych'', Helion, Gliwice
* Stallings W. (2012), ''Kryptografia i bezpieczeństwo sieci komputerowych'', Helion, Gliwice
* Strona internetowa: ''[https://www.pcworld.pl/porada/Szyfrowanie-co-warto-o-nim-wiedziec,403898.html Szyfrowanie - co warto o nim wiedzieć]'', PCWorld
</noautolinks>
</noautolinks>



Wersja z 23:19, 27 lis 2023

Szyfrowanie - jest to sposób zabezpieczenia danych tak, by nie zostały one zinterpretowane przez osoby niepowołane. Szyfrowanie nie chroni danych przed ich odczytaniem czy skasowaniem, ale równocześnie jest bardzo skutecznym sposobem ochrony wszelkich informacji przesyłanych w sieci. W procesie szyfrowania wykorzystywane są szyfry, czyli wszelkie przekształcenia danej informacji do postaci niezrozumiałej i bezużytecznej dla potencjalnego przestępcy. Proces szyfrowania z oryginalnego dokumentu, nazywanego tekstem jawnym tworzy za pomocą funkcji matematycznej oraz hasła szyfrowania (tzw. klucza) jego zaszyfrowaną wersję. Przekształcony tekst wynikowy nazywany jest kryptogramem, tekstem tajnym lub szyfrogramem[1].

TL;DR

Szyfrowanie to sposób zabezpieczania danych przed niepowołanym dostępem. Istnieją dwie metody szyfrowania: symetryczna (klucz szyfrowania i deszyfrowania są takie same) i asymetryczna (klucz do szyfrowania jest inny od klucza do deszyfrowania). Metody symetryczne są skuteczne, gdy klucz można wymienić osobiście, np. w zamkniętych systemach bankowych. Metody asymetryczne są bezpieczne, ale mniej wydajne. Szyfrowanie asymetryczne stosuje się w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej i protokole HTTPS. Istnieją również systemy hybrydowe, które łączą obie metody szyfrowania. Na rynku dostępne są różne aplikacje do szyfrowania danych, takie jak 7-Zip, WinRAR, VeraCrypt i Pretty Good Privacy.

Metody Szyfrowania

Biorąc pod uwagę własności kluczy rozróżnić możemy dwie metody szyfrowania[2][3]:

  • Algorytmy symetryczne - to takie algorytmy, w których klucz szyfrowania jest taki sam jak klucz do deszyfrowania. Dopuszczalna jest też opcja, że jeden z kluczy jest łatwo wyprowadzić z drugiego. Zanim odbędzie się przekazanie poufnych informacji, to nadawca i odbiorca ustalają jak wygląda tajny klucz i dostarczają go do siebie bezpiecznym kanałem. Metodą symetryczną szyfrowania jest m.in. kod Cezara, AES, One-Time i 3DES.
  • Algorytmy asymetryczne - zwane też algorytmami z kluczem jawnym lub z kluczem publicznym. W tej rodzinie algorytmów klucz do szyfrowania jest inny od klucza deszyfrowania. Wyprowadzenie drugiego, pasującego klucza umożliwiającego odszyfrowanie danych z jednego klucza powinno być niemożliwe. Klucz publiczny jest jawny i powinien być dostępny w wiadomości publicznej, natomiast drugi klucz - klucz prywatny, powinien być przechowywany w ukryciu. Jedną z najbardziej popularnych metod szyfrowania asymetrycznego jest metoda RSA.

Istotnym jest aby pamiętać, że deszyfrowanie danych za pomocą niewłaściwego klucza nie powinno dostarczyć żadnych informacji na temat tekstu oryginalnego.

Wady i zalety oraz zastosowanie metod symetrycznych

Jedną z większych wad szyfrowania symetrycznego, jest fakt iż konieczne jest tu zastosowanie tego samego klucza do szyfrowania i deszyfrowania wiadomości. Zatem, przed każdą próbą wymiany tajnych dokumentów nadawca musi skontaktować się z odbiorcą w celu przekazania klucza. kanał komunikacji jaki wykorzystują osoby w danej wymianie informacji o kluczu jest narażony na ataki zewnętrzne, w trakcie których tajny klucz może zostać wykradziony.

Metody symetryczne sprawdzają się najlepiej w sytuacjach, w których dwie osoby są w stanie wymienić się kluczem osobiście. Dodatkowo znajdują one zastosowanie w miejscach, w których jednostka centralna zarządza wszystkimi kluczami czyli w zamkniętych systemach bankowych. Ponadto sprawdzają się w sytuacjach zapisu danych na nośnikach, gdy chcemy aby tylko osoba, która posiada dany klucz, była w stanie odszyfrować dane znajdujące się na nośniku[2]. Zatem algorytmy te, sprawdzają się najlepiej w środowiskach z których korzysta kilkoro użytkowników[3].

Wady i zalety oraz zastosowanie metod asymetrycznych

Wadą systemów asymetrycznych jest duży nakład pracy, który trzeba włożyć w zaszyfrowanie i deszyfrowanie wiadomości. Często skutkuje to niską wydajnością. Biorąc pod uwagę przetwarzanie dużej ilości danych, to metody asynchroniczne szyfrowania nie sprawdzą się. Ewidentną zaletą tego typu szyfrowania jest wysoki poziom bezpieczeństwa jaki gwarantuje. Metoda ta nie wymaga przekazywania klucza między odbiorcą a nadawcą.

Metody asymetryczne stosowane są w podpisach elektronicznych, szyfrowaniu korespondencji elektronicznej czy protokołach kryptograficznych oraz w protokole HTTPS, który pozwala na komunikację między przeglądarką internetową, a serwerem[3].

Systemy hybrydowe

Warto wspomnieć, że w wielu dostępnych na rynku aplikacjach stosowane jest szyfrowanie symetryczne i asymetryczne. Przykładowymi protokołami, które obsługują oba rodzaje szyfrowania są protokoły SSL - Security Sockets Layer oraz TLS - Transport Layer Security. Obydwa te protokoły zaprojektowano na potrzeby zapewnienia bezpieczeństwa komunikacji w Internecie.

Oprogramowanie szyfrujące

Obecnie na rynku mamy wiele aplikacji, które umożliwiają nam szyfrowanie plików, folderów, dysków i wielu innych elementów. Między innymi należą do nich:

  • 7-Zip
  • WinRAR
  • VeraCrypt
  • Pretty Good Privacy


Szyfrowanieartykuły polecane
Topologia sieciSieć komputerowaInterfejsPOP3TLSASP.NETHTTPAktualizacja oprogramowaniaSpoofing

Przypisy

  1. Szyfrowanie Informacji, 2020
  2. 2,0 2,1 M. Kutyłowski, 1999, s.3-4
  3. 3,0 3,1 3,2 Szyfrowanie - co warto o nim wiedzieć, 2020

Bibliografia

Autor: Justyna Dominik