A A A

Już Cezar to robił

PC Format 2/2008
Szyfrowanie strategicznych informacji decydowało o wynikach bitew i wojen, losach królów. Teraz służy do ochrony prywatności i zapewnia bezpieczeństwo internetowym transakcjom. Często korzystamy z niego, nie wiedząc o tym. Możemy też świadomie szyfrować dane, używając odpowiednich programów.

Jedyna bezpieczna metoda – one-time pad

One-time pad to po polsku szyfr z kluczem jednorazowym. Na razie jest to jedyny absolutnie bezpieczny sposób szyfrowania. W metodzie tej klucz szyfrowania musi mieć co najmniej taką samą długość jak szyfrowana wiadomość. Ponadto klucz jednorazowy musi być utworzony w sposób losowy. Jeżeli wartość klucza da się statystycznie przewidzieć, oznacza to możliwość odszyfrowania tajnej informacji. W praktyce szyfr ten jest wykorzystywany jedynie w wyjątkowych sytuacjach – ponoć gorąca linia między prezydentem Stanów Zjednoczonych a prezydentem Rosji jest szyfrowana właśnie tą metodą.

Szyfrowanie symetryczne

Współczesne metody kryptograficzne można podzielić na: kryptografię symetryczną i kryptografię z kluczem publicznym (zwaną niekiedy asymetryczną). W kryptografii symetrycznej nadawca zaszyfrowanej wiadomości oraz jej odbiorca korzystają (w uproszczeniu) z tego samego klucza szyfrującego, który służy zarówno do szyfrowania, jak i odszyfrowania danych.

Podstawowym problemem jest tu wymiana klucza między stronami. Klucz można przekazać podczas spotkania z osobą, z którą będziesz wymieniał zaszyfrowane dane, ale przestaje to być możliwe, gdy szyfrowana komunikacja ma się odbywać przez internet na duże odległości. Nie można przekazać klucza telefonicznie, bo taką rozmowę łatwo podsłuchać. Dlatego w internetowej komunikacji stosuje się metody łączone – za pomocą szyfrowania asymetrycznego uzgadnia się klucz, a później utajnia dane, korzystając z szyfrowania symetrycznego.

Szyfrowanie asymetryczne

Wykorzystuje się w nim nie jeden, lecz parę matematycznie powiązanych kluczy: prywatny i publiczny. Oba klucze generowane są poufnie jako para i choć można teoretycznie wyliczyć klucz prywatny na podstawie klucza publicznego, przekracza to wciąż możliwości obliczeniowe współczesnych komputerów.

Jeśli jesteś zainteresowany szyfrowaniem danych i chcesz wykorzystać do tego celu algorytm z kluczem publicznym, zaczynasz od wygenerowania pary kluczy: prywatnego oraz publicznego. Możesz to zrobić np. w programie PGP (dostępna jest wersja darmowa i komercyjna ). Prywatny klucz to twoja tajemnica. Publiczny powinieneś rozesłać do wszystkich (np. e-mailem, przez komunikator internetowy), od których chcesz otrzymywać zaszyfrowane wiadomości. Zasada jest prosta: gdy ktoś z twoich przyjaciół ma twój klucz publiczny, może za jego pomocą zaszyfrować wiadomość. Będzie można ją odszyfrować jedynie twoim kluczem prywatnym. Zatem tak długo, jak tylko ty będziesz go znał, masz pewność, że wiadomości nie odczyta niepowołana osoba.

Szyfrowanie asymetryczne doskonale rozwiązuje problem z przekazywaniem kluczy i zapewnia bezpieczną komunikację na dowolne odległości, jest jednak znacznie wolniejsze niż szyfrowanie symetryczne.

Słownik: trudne terminy

szyfr strumieniowy
metoda szyfrowania, w której wiadomość jest szyfrowana strumieniowo (znak po znaku) za pomocą generowanego na bieżąco, potencjalnie nieskończonego klucza szyfrującego

protokół SSL
protokół przeznaczony do bezpiecznej transmisji zaszyfrowanego strumienia danych; powszechnie wykorzystywany dziś w internecie (np. podczas odwiedzania stron sklepów online czy instytucji finansowych)

WEP
standard szyfrowania stosowany w sieciach bezprzewodowych; obecnie wypierany przez nowsze rozwiązania ze względu na swoją słabość; dowiedziono złamania WEP w czasie krótszym niż jedna minuta

DirectX 10
najnowsza wersja multimedialnych bibliotek Microsoftu wykorzystywanych głównie w grach; pośredniczą w wyświetlaniu grafiki, są używane także przy symulowaniu efektów dźwiękowych

technologia 65 nm
sposób wytwarzania układów półprzewodnikowych metodą fotolitograficzną, w której ścieżki łączące tranzystory mają szerokość 65 nanometrów; niższy proces technologiczny obniża pobór mocy i ilość wydzielanego ciepła

pamięć cache
inaczej bufor lub pamięć podręczna, przyspiesza dostęp do danych na dysku, ponieważ przechowuje część z nich i wysyła je do kontrolera, bez konieczności sięgania po nie do znacznie wolniejszego nośnika

Podpisy elektroniczne

Ważną zaletą kryptografii asymetrycznej jest możliwość „podpisywania” wiadomości. Jeżeli ktoś zaszyfruje wiadomość do ciebie, używając twojego klucza publicznego, a sam również korzysta z kryptografii asymetrycznej (ma swoją parę kluczy publiczny-prywatny), może „podpisać” tę wiadomość, szyfrując tzw. skrót wiadomości (unikatowy ciąg znaków – identyfikator danej wiadomości wyznaczony na podstawie jej treści) swoim kluczem prywatnym. Gdy odbierzesz taką wiadomość, możesz nie tylko ją odczytać, ale też, posługując się kluczem publicznym nadawcy, jednoznacznie zweryfikować, że to właśnie on wysłał list.

Szyfrowanie w praktyce

Z szyfrowania korzystamy codziennie, np. surfując po internecie i zaglądając na zaszyfrowane strony banków, instytucji finansowych, sklepów elektronicznych itp. Metody stosowane przy połączeniu z bezpieczną witryną pokazuje ramka „Szyfrowane połączenie w internecie”. Kryptografia jest też używana podczas zdalnego łączenia się z serwerem, np. administrator, który chce zmienić konfigurację serwera, może się na niego zalogować zdalnie, bo jego komunikacja z serwerem będzie szyfrowana. Również przy korzystaniu z usługi Zdalny pulpit albo Zdalna pomoc w Windows jest stosowane szyfrowanie.

Możesz też sam decydować o tym, jakie dane zaszyfrować. Musisz tylko użyć odpowiedniego oprogramowania. Na przykład darmowy program TrueCrypt (jest na naszym krążku) umożliwia tworzenie zaszyfrowanych woluminów na dyskach twardych. Wykorzystuje do tego celu najsilniejsze, powszechnie dostępne dziś algorytmy szyfrujące (m.in. AES). Za pomocą TrueCrypta zaszyfrujesz także cały dysk twardy, dzięki czemu nawet w razie kradzieży nikt nie pozna twoich tajemnic.

Adresy internetowe


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto