Kryptografia, czyli ukryte pisanie
Termin „kryptografia” wywodzi się ze starożytnej Grecji, a konkretnie z połączenia słów oznaczających „ukryty” i „pisać”. Jednakże praktyka szyfrowania jest znacznie starsza – istnieją dowody, że już w XVI wieku przed naszą erą ludzie dbali o tajność ważnych dokumentów.
Początki kryptografii były oparte na prostych technikach, ale wraz z postępem technologicznym i rozwojem matematyki powstały bardziej zaawansowane metody i algorytmy. Już w pierwszych kilkunastu latach ubiegłego wieku zaczęto konstruować maszyny szyfrujące. Najsłynniejsza z nich to niemiecka „Enigma”, której kod został złamany przez trzech polskich matematyków w 1932 r.
Współczesne metody kryptografii
Wraz z rozwojem technologii komputerowych rozwijała się również kryptografia. Obecnie jest stosowana przez wiele różnych podmiotów w celu zapewnienia bezpieczeństwa, prywatności i integralności danych. Używają jej zarówno instytucje państwowe, jak i korporacje, firmy rodzinne, a nawet zwykli internauci (często nawet nie zdając sobie z tego sprawy).
Jednym z powszechnych przykładów zastosowania kryptografii jest bezpieczna komunikacja przez Internet za pomocą protokołu HTTPS. Protokół ten zabezpiecza dane przesyłane między przeglądarką internetową a serwerem, wykorzystując szyfrowanie asymetryczne – jedną z trzech głównych metod kryptograficznych.
Szyfrowanie symetryczne
Metoda polegająca na wykorzystaniu tego samego klucza zarówno do szyfrowania, jak i deszyfrowania danych. Jej wadą jest ryzyko związane z przechwyceniem używanego klucza w trakcie przekazywania. Popularne algorytmy symetryczne to m.in. AES (Advanced Encryption Standard) i DES (Data Encryption Standard).
Szyfrowanie asymetryczne
Metoda, w której wykorzystuje się dwa uzupełniające się klucze – ogólnodostępny klucz publiczny do szyfrowania oraz klucz prywatny (przechowywany tajnie) do deszyfrowania danych. Przykładem algorytmu asymetrycznego może być RSA.
Szyfrowanie hybrydowe
To połączenie obu powyższych. Wiadomość szyfrowana jest symetrycznie, ale do jej odszyfrowania używa się klucza zaszyfrowanego metodą asymetryczną. Metodę hybrydową wykorzystuje narzędzie PGP (Pretty Good Privacy) służące do kodowania wiadomości e-mail.
Główne cele stosowania kryptografii
- Tajność – zapewnienie poufności danych, czyli uniemożliwienie nieautoryzowanego dostępu do nich; dzięki kryptografii treść jest szyfrowana, a tym samym nieczytelna dla osób, które nie posiadają odpowiednich kluczy.
- Integralność – ochrona przed niezatwierdzoną zmianą lub modyfikacją informacji; za pomocą odpowiednich funkcji kryptograficznych można sprawdzić, czy dane nie zostały zmienione w trakcie transmisji lub przechowywania.
- Autentyczność – umożliwienie weryfikacji tożsamości wprowadzającego dane oraz gwarancja, że odbiorca otrzyma je od prawdziwego nadawcy dzięki podpisom cyfrowym i certyfikatom potwierdzającym autentyczność i integralność.
- Niezaprzeczalność – wykorzystanie cyfrowych podpisów i certyfikatów uniemożliwia ewentualne twierdzenie nadawcy, że nie brał udziału w jakiejś transakcji lub nie wysłał danych.
Podsumowanie
W dzisiejszym (nie tylko cyfrowym) świecie ochrona danych osobowych i różnego rodzaju informacji wydaje się sprawą kluczową. Kryptografia zapewnia poufność wszelkim treściom, których nie powinno się ujawniać osobom trzecim.
Należy jednak pamiętać, iż współczesna wersja „ukrytego pisania” może być używana również w sposób niegodziwy. Hakerzy, doskonale obeznani z tym narzędziem, wykorzystują jej metody np. do ataków typu „Man-in-the-Middle”. Dlatego nigdy nie traćmy czujności w sieci i zadbajmy należycie o skuteczną ochronę antywirusową komputerów i innych urządzeń. Zapraszamy do zapoznania się z bogatą ofertą naszego sklepu.