Szyfrowanie - KamilTaylan.blog
4 maja 2021 18:31

Szyfrowanie

Co to jest szyfrowanie?

Szyfrowanie to sposób zabezpieczenia danych cyfrowych za pomocą jednej lub kilku technik matematycznych wraz z hasłem lub „kluczem” używanym do odszyfrowania informacji. Proces szyfrowania tłumaczy informacje za pomocą algorytmu, który sprawia, że ​​oryginalne informacje są nieczytelne. Proces ten może na przykład przekonwertować oryginalny tekst, znany jako zwykły tekst, na alternatywną formę znaną jako zaszyfrowany tekst. Gdy upoważniony użytkownik musi odczytać dane, może odszyfrować dane za pomocą klucza binarnego. Spowoduje to konwersję zaszyfrowanego tekstu z powrotem na zwykły tekst, aby autoryzowany użytkownik miał dostęp do oryginalnych informacji.

Szyfrowanie jest ważnym sposobem ochrony poufnych informacji przed włamaniami dla osób fizycznych i firm. Na przykład strony internetowe, które przekazują numery kart kredytowych i rachunków bankowych, powinny zawsze szyfrować te informacje, aby zapobiec kradzieży tożsamości i oszustwom. Matematyczne badanie i zastosowanie szyfrowania jest znane jako kryptografia.

Kluczowe wnioski

  • Szyfrowanie to sposób na zabezpieczenie danych poprzez ich matematyczne zakodowanie w taki sposób, aby mogły być odczytane lub odszyfrowane tylko przez osoby posiadające prawidłowy klucz lub szyfr.
  • Procesy szyfrowania cyfrowego tłumaczą dane za pomocą algorytmu, który sprawia, że ​​oryginalne informacje są nieczytelne z wyjątkiem autoryzowanych użytkowników.
  • Szyfrowanie ma kluczowe znaczenie w świecie połączonym cyfrowo, aby prywatne informacje, wiadomości i transakcje finansowe były prywatne i bezpieczne.

Jak działa szyfrowanie

Siła szyfrowania zależy od długości klucza bezpieczeństwa szyfrowania. W drugiej ćwierci XX wieku twórcy stron internetowych stosowali 40-bitowe szyfrowanie, które jest kluczem z 2 40 możliwymi permutacjami, lub szyfrowanie 56-bitowe. Jednak pod koniec wieku hakerzy mogli złamać te klucze za pomocą ataków siłowych. Doprowadziło to do 128-bitowego systemu jako standardowej długości szyfrowania dla przeglądarek internetowych.

Advanced Encryption Standard (AES) to protokół szyfrowania danych stworzony w 2001 roku przez Narodowy Instytut Standardów i Technologii Stanów Zjednoczonych. AES wykorzystuje 128-bitowy rozmiar bloku i klucze o długości 128, 192 i 256 bitów.

AES wykorzystuje algorytm klucza symetrycznego. Oznacza to, że ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania danych. Algorytmy z kluczem asymetrycznym używają różnych kluczy do procesów szyfrowania i deszyfrowania.

Obecnie szyfrowanie 128-bitowe jest standardem, ale większość banków, sił zbrojnych i rządów używa szyfrowania 256-bitowego.



Szyfrowanie leży u podstaw bezpieczeństwa i funkcjonalności zdecentralizowanych kryptowalut, takich jak Bitcoin.

Przykład szyfrowania

W maju 2018 roku Wall Street Journal poinformował, że pomimo znaczenia i dostępności szyfrowania, wiele korporacji nadal nie szyfruje wrażliwych danych. Według niektórych szacunków firmy w 2016 r. Zaszyfrowały tylko jedną trzecią wszystkich poufnych danych korporacyjnych, pozostawiając pozostałe dwie trzecie wrażliwe na kradzież lub oszustwo.

Szyfrowanie utrudnia firmie analizę własnych danych za pomocą standardowych środków lub sztucznej inteligencji. Możliwość szybkiej analizy danych może czasami oznaczać różnicę między tym, która z dwóch konkurujących ze sobą firm uzyska przewagę rynkową; To częściowo wyjaśnia, dlaczego firmy opierają się szyfrowaniu danych.

Konsumenci powinni zrozumieć, że szyfrowanie nie zawsze chroni dane przed włamaniami. Na przykład w 2013 roku hakerzy zaatakowali Target Corporation i zdołali przejąć informacje nawet z 40 milionów kart kredytowych. Według Target, informacje o karcie kredytowej były zaszyfrowane, ale wyrafinowanie hakerów wciąż przedarło się przez szyfrowanie. To włamanie było jednym z największych tego typu naruszeń w historii Stanów Zjednoczonych i doprowadziło do śledztwa prowadzonego przez tajne służby USA i Departament Sprawiedliwości.

Ogólne metody szyfrowania

Istnieje kilka ogólnych metod szyfrowania. Pierwsza jest znana jako kryptografia szyfrowania symetrycznego. Używa tego samego tajnego klucza do zaszyfrowania surowej wiadomości u źródła, przesłania zaszyfrowanej wiadomości do odbiorcy, a następnie odszyfrowania wiadomości w miejscu docelowym. Prostym przykładem jest przedstawienie alfabetów za pomocą liczb – powiedzmy, że „A” to „01”, „B” to „02” i tak dalej. Wiadomość taka jak „HELLO” zostanie zaszyfrowana jako „0805121215”, a ta wartość zostanie przesłana przez sieć do odbiorcy (ów). Po odebraniu odbiorca odszyfruje go przy użyciu tej samej metody odwrotnej – „08” to „H”, „05” to „E” itd., Aby uzyskać oryginalną wartość wiadomości „HELLO”. Nawet jeśli nieupoważnione osoby otrzymają zaszyfrowaną wiadomość „0805121215”, nie będzie ona dla nich wartościowa, chyba że znają metodologię szyfrowania. Powyższe jest jednym z najprostszych przykładów szyfrowania symetrycznego, ale istnieje wiele złożonych odmian zwiększających bezpieczeństwo. Ta metoda oferuje zalety prostej implementacji przy minimalnym narzucie operacyjnym, ale obarczona jest kwestiami bezpieczeństwa współdzielonego klucza i problemami skalowalności.

Druga metoda nazywa się kryptografia szyfrowania asymetrycznego, która wykorzystuje dwa różne klucze – jeden publiczny i jeden prywatny – do szyfrowania i odszyfrowywania danych.  Klucz publiczny  może być rozpowszechniane publicznie, jak adres odbiorcy funduszu, natomiast  klucz prywatny  jest znany tylko właścicielowi. W tej metodzie osoba może zaszyfrować wiadomość za pomocą klucza publicznego odbiorcy, ale można ją odszyfrować tylko za pomocą klucza prywatnego odbiorcy. Ta metoda pomaga osiągnąć dwie ważne funkcje uwierzytelniania i szyfrowania transakcji kryptowalutowych. To pierwsze uzyskuje się, gdy klucz publiczny weryfikuje sparowany klucz prywatny dla prawdziwego nadawcy wiadomości, podczas gdy drugi jest wykonywany, ponieważ tylko sparowany posiadacz klucza prywatnego może pomyślnie odszyfrować zaszyfrowaną wiadomość.

Trzecią metodą kryptograficzną jest  wydobywanie bloków  kryptowalut. Ponadto podpisy cyfrowe  uzupełniają te różne procesy kryptograficzne, umożliwiając prawdziwym uczestnikom udowodnienie swojej tożsamości w sieci.

W różnych zastosowaniach kryptografii można zaimplementować wiele odmian powyższych metod z pożądanymi poziomami dostosowania.