Szyfrowanie i deszyfrowanie

Krótko o szyfrowaniu i deszyfrowaniu

Ochrona danych, potrzeba bezpieczeństwa informacji

Często wymagane jest przekazanie poufnych informacji o charakterze osobistym, finansowym lub biznesowym. W takich przypadkach chcemy mieć pewność, że te informacje są dostarczane w bezpieczny sposób i do właściwej osoby. Fizyczna dostawa jest częściej niemożliwa, dlatego stosuje się środki elektroniczne. W takim przypadku transmisje są podatne na podsłuch (ktoś przeglądający dane) lub przechwycenie (ktoś „pobiera” dane) i/lub zmianę (ktoś zmienia dane). Aby przeciwdziałać tym możliwym atakom, stosuje się szyfrowanie, dzięki czemu intruzom bardzo trudno jest zobaczyć lub uzyskać dane, a nawet jeśli uda im się je zobaczyć lub przechwycić, nie będą w stanie ich zrozumieć.

Szyfrowanie i deszyfrowanie

Szyfrowanie to proces konwersji informacji lub danych na kod lub szyfr, który uniemożliwia nieautoryzowany dostęp. Istnieją różne algorytmy tej konwersji. Typowymi elementami procesu konwersji są: 1) dane (zwane również zwykłym tekstem), 2) tajna wartość (określana jako klucz lub hasło), 3) algorytm szyfrowania (do konwersji ze zwykłego tekstu do zaszyfrowania) 4) niezrozumiały tekst (lub szyfr) i 5) algorytm deszyfrowania (do konwersji szyfru z powrotem na oryginalny zwykły tekst. Schemat poniżej przedstawia reprezentację).

Rodzaje szyfrowania

Szyfrowanie może być symetryczne, jeśli klucz (wartość tajna) używany do szyfrowania jest taki sam, jak ten używany do deszyfrowania. Zwykle oznacza to, że nadawca i odbiorca będą musieli w jakiś sposób udostępnić klucz lub wcześniej się na to zgodzili. Szyfrowanie może być asymetryczne, gdy jeden klucz jest używany do szyfrowania, a inna wartość jest używana do deszyfrowania. Ten typ szyfrowania jest również znany jako szyfrowanie z kluczem publicznym ze względu na podejście zastosowane do szyfrowania/deszyfrowania.

Szyfrowanie do uwierzytelniania

Podczas korzystania z szyfrowania z kluczem publicznym może również działać jako uwierzytelnienie, aby upewnić się, że nadawca wiadomości jest rzeczywiście tym, za kogo się podaje. Weź pod uwagę, że Bob chce wysłać jakieś informacje do Sue. Informacje nie są poufne, ale Sue musi je zdobyć i upewnić się, że są prawidłowe i pochodzą od Boba. Bob może użyć swojego klucza prywatnego do zaszyfrowania zwykłego tekstu, a następnie wysłać szyfr do Sue. Gdy Sue otrzyma szyfr, jedynym sposobem na zobaczenie wiadomości jest odszyfrowanie jej za pomocą klucza publicznego Boba. Oznacza to, że wiadomość mogła zostać wysłana tylko od Boba, ponieważ jest on jedynym posiadaczem klucza prywatnego Boba (który można odszyfrować tylko za pomocą klucza publicznego Boba).

Pobierz PDF: krótko o szyfrowaniu i deszyfrowaniu