Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

ABC Bezpieczeństwo - cyberpedia

Kryptografia – co to jest i jak działa

Julia N

5 lipca 2023

Alfabet Morse’a, szyfr Cezara, MA-LI-NO-WE-BU-TY, szachownica Polibiusza, pisanie sokiem cytrynowym lub wodą z mydłem to tylko niektóre metody szyfrowania tekstu – obecnie stosowane głównie przez dzieci. Specjaliści IT, pragnąc utajnić treści ważne dla użytkowników współczesnych technologii, mają na to inne sposoby – sięgają po najnowsze osiągnięcia kryptografii.

maszyna szyfrująca w gablocie muzeum

Kryptografia, czyli ukryte pisanie

Termin „kryptografia” wywodzi się ze starożytnej Grecji, a konkretnie z połączenia słów oznaczających „ukryty” i „pisać”. Jednakże praktyka szyfrowania jest znacznie starsza – istnieją dowody, że już w XVI wieku przed naszą erą ludzie dbali o tajność ważnych dokumentów.

Początki kryptografii były oparte na prostych technikach, ale wraz z postępem technologicznym i rozwojem matematyki powstały bardziej zaawansowane metody i algorytmy. Już w pierwszych kilkunastu latach ubiegłego wieku zaczęto konstruować maszyny szyfrujące. Najsłynniejsza z nich to niemiecka „Enigma”, której kod został złamany przez trzech polskich matematyków w 1932 r.

Współczesne metody kryptografii

Wraz z rozwojem technologii komputerowych rozwijała się również kryptografia. Obecnie jest stosowana przez wiele różnych podmiotów w celu zapewnienia bezpieczeństwa, prywatności i integralności danych. Używają jej zarówno instytucje państwowe, jak i korporacje, firmy rodzinne, a nawet zwykli internauci (często nawet nie zdając sobie z tego sprawy).

Jednym z powszechnych przykładów zastosowania kryptografii jest bezpieczna komunikacja przez Internet za pomocą protokołu HTTPS. Protokół ten zabezpiecza dane przesyłane między przeglądarką internetową a serwerem, wykorzystując szyfrowanie asymetryczne – jedną z trzech głównych metod kryptograficznych.

 

Szyfrowanie symetryczne

Metoda polegająca na wykorzystaniu tego samego klucza zarówno do szyfrowania, jak i deszyfrowania danych. Jej wadą jest ryzyko związane z przechwyceniem używanego klucza w trakcie przekazywania. Popularne algorytmy symetryczne to m.in. AES (Advanced Encryption Standard) i DES (Data Encryption Standard).

Szyfrowanie asymetryczne

Metoda, w której wykorzystuje się dwa uzupełniające się klucze – ogólnodostępny klucz publiczny do szyfrowania oraz klucz prywatny (przechowywany tajnie) do deszyfrowania danych. Przykładem algorytmu asymetrycznego może być RSA.

Szyfrowanie hybrydowe

To połączenie obu powyższych. Wiadomość szyfrowana jest symetrycznie, ale do jej odszyfrowania używa się klucza zaszyfrowanego metodą asymetryczną. Metodę hybrydową wykorzystuje narzędzie PGP (Pretty Good Privacy) służące do kodowania wiadomości e-mail.

Główne cele stosowania kryptografii

  1. Tajność – zapewnienie poufności danych, czyli uniemożliwienie nieautoryzowanego dostępu do nich; dzięki kryptografii treść jest szyfrowana, a tym samym nieczytelna dla osób, które nie posiadają odpowiednich kluczy.
  2. Integralność – ochrona przed niezatwierdzoną zmianą lub modyfikacją informacji; za pomocą odpowiednich funkcji kryptograficznych można sprawdzić, czy dane nie zostały zmienione w trakcie transmisji lub przechowywania.
  3. Autentyczność – umożliwienie weryfikacji tożsamości wprowadzającego dane oraz gwarancja, że odbiorca otrzyma je od prawdziwego nadawcy dzięki podpisom cyfrowym i certyfikatom potwierdzającym autentyczność i integralność.
  4. Niezaprzeczalność – wykorzystanie cyfrowych podpisów i certyfikatów uniemożliwia ewentualne twierdzenie nadawcy, że nie brał udziału w jakiejś transakcji lub nie wysłał danych.

Podsumowanie

W dzisiejszym (nie tylko cyfrowym) świecie ochrona danych osobowych i różnego rodzaju informacji wydaje się sprawą kluczową. Kryptografia zapewnia poufność wszelkim treściom, których nie powinno się ujawniać osobom trzecim.

Należy jednak pamiętać, iż współczesna wersja „ukrytego pisania” może być używana również w sposób niegodziwy. Hakerzy, doskonale obeznani z tym narzędziem, wykorzystują jej metody np. do ataków typu „Man-in-the-Middle”. Dlatego nigdy nie traćmy czujności w sieci i zadbajmy należycie o skuteczną ochronę antywirusową komputerów i innych urządzeń. Zapraszamy do zapoznania się z bogatą ofertą naszego sklepu.


Autor


Julia N

Mieszkam w Sopocie. Do moich codziennych zadań należą przede wszystkim różnego rodzaju prace redakcyjno-korektorskie. Pracując w branży IT, sukcesywnie i z satysfakcją podnoszę swoje kompetencje w tym zakresie. W wolnych chwilach lubię czytać książki i układać puzzle w Internecie.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy