Jakie są najpopularniejsze metody szyfrowania danych?

Czym jest RSA? Jak rozróżnić szyfrowanie symetryczne i asymetryczne? Sprawdź, co warto wiedzieć o szyfrowaniu.

Jakie są najpopularniejsze metody szyfrowania danych?
  • Jan Wróblewski
  • /
  • 3 marca 2021

Czym jest szyfrowanie?

Szyfrowaniem to proces polegający na przekształcaniu czytelnego tekstu, informacji lub komunikatu w innej postaci (np. materiału dźwiękowego) na utajniony i pozornie niezrozumiały ciąg znaków. 

Tekst, który jest zrozumiały i czytelny nazywa się tekstem jawnym. Zaszyfrowany, przekształcony tekst nazywa się natomiast tekstem tajnym, inaczej szyfrogramem lub kryptogramem. 

Na czym polega proces szyfrowania?

Proces zwany szyfrowaniem, przeprowadzany jest przy użyciu wybranych funkcji matematycznych, znanych jako kryptograficzne algorytmy szyfrujące. Warto zaznaczyć, że zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania, a inna do deszyfrowania wiadomości. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem, natomiast czynność odwrotną, mającą na celu przekształcenie tekstu tajnego na jawny, nazywa się sztuką deszyfrowania lub dekryptażu.

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Do czego służy szyfrowanie?

Szyfrowanie służy przede wszystkim do ukrywania informacji przed niepożądanymi osobami lub nieuprawnionym dostępem. Utajoną wiadomość przesyła się przede wszystkim wtedy, gdy chcemy mieć pewność, że dotrze ona do odbiorcy bez możliwości na odczytanie jej przez osoby trzecie.

Czy istnieją szyfry obrazowe?

Mówiąc o szyfrowaniu obrazowym, jako przykład podaje się często tzw. kod Cezara. Jak łatwo się domyślić nazwa szyfru pochodzi od rzymskiego imperatora Gajusza Juliusza Cezara, który rzekomo używał tego szyfru do utajniania korespondencji, w szczególności tej o znaczeniu militarnym. Co ciekawe kod Cezara to dosyć prosty szyfr, który polega na podmienianiu liter. Szyfr podstawieniowy charakteryzuje się tym, że każdą literę tekstu zastępuje się inną literą (tego samego alfabetu) oddaloną od niej o wcześniej ustaloną liczbę miejsc w alfabecie. Oznacza to więc, że każda litera tekstu jawnego ma swój stały odpowiednik. W przypadku kodu Cezara stosowano przesunięcie w prawo. Jeżeli tekst był pisany literami z końca alfabetu, to do szyfrowania używano pierwszych liter alfabetu. Chcąc odczytać zaszyfrowaną wiadomość, wystarczyło wykonać przesunięcie o tę samą liczbę znaków w lewo. 

Szyfrowanie — czym jest klucz?

Do podstawowych elementów szyfru należy klucz. To właśnie on służy zarówno do szyfrowania, jak i deszyfrowania tekstu. Przykładowo, we wspomnianym kodzie Cezara funkcję klucza pełni liczba znaków, o którą następuje przesunięcie.

Popularną praktyką jest zabieg, w którym rolę klucza odgrywa hasło. To właśnie za jego pomocą szyfruje się tekst. W przypadku szyfrowania komputerowego kluczem jest ciąg bitów.

To właśnie długość klucza ma największy wpływ na skuteczność szyfrowania. Najprościej mówiąc, za długość klucza uznaje się liczbę możliwych kombinacji. 

W sytuacji gdy ilość możliwych kluczy jest niewielka, szyfr można złamać, próbując kolejno wszystkich możliwych kluczy. Taki sposób nosi nazwę ataku siłowego. Tworząc szyfr, należy stworzyć klucz, który będzie na tyle długi, że osoba atakująca go metodą ataku siłowego nie będzie miała szansy na jego złamanie.

Co ważne, w przypadku szyfrowania przy użyciu komputera długość klucza można ustalać na podstawie liczby bitów. Przykładowo, klucz może być 2048-bitowy albo 4096-bitowy. Warto natomiast pamiętać, że wraz z długością klucza rośnie również liczba możliwych kombinacji.

Szyfry symetryczne i szyfry asymetryczne — czym się różnią?

W przypadku metod symetrycznych, tego samego klucza używa się zarówno do szyfrowania, jak i deszyfrowania wiadomości. Oznacza to, że przed przekazaniem wiadomości nadawca i odbiorca muszą wspólnie ustalić klucz. Przykładem symetrycznych metod szyfrowania jest wspomniany wcześniej kod Cezara. Inne przykłady szyfrów symetrycznych to AES, One-Time i 3DES.

Korzystając z asymetrycznych metod szyfrowania, należy pamiętać, że zarówno nadawca, jak i odbiorca dysponują oddzielną parą kluczy. Owa para składa się z tzw. klucza publicznego oraz klucza prywatnego. Pierwszy z nich jest jawny i ogólnodostępny dostępny, drugi natomiast przechowywany jest w ukryciu.

Z czego wynika asymetria szyfru?

Osoba będąca nadawcą używa klucza publicznego odbiorcy do zaszyfrowania wiadomości, którą adresat może odczytać za pomocą swojego tajnego klucza. W tym wypadku asymetria wynika z tego, że dane szyfrowane kluczem jawnym mogą zostać odszyfrowane jedynie przy użyciu klucza prywatnego (będącego składową pary).

Na czym polega użycie szyfru asymetrycznego?

Użytkownik, który chce, by poufne wiadomości wysyłane za pomocą poczty elektronicznej były zaszyfrowane, tworzy parę kluczy za pomocą specjalnego oprogramowania. W następnym kroku ujawnia lub wysyła klucz publiczny do osób, które będą wysyłać poufne wiadomości. Tym samym osoba atakująca szyfr, nie jest w stanie ustalić ( w odpowiednim czasie) klucza deszyfrującego na podstawie klucza publicznego. Obecnie, zdecydowanie najpopularniejszą metodą szyfrowania asymetrycznego jest RSA.

Czym jest szyfr RSA?

RSA to nie tylko jeden z pierwszych, ale również jeden z najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym. Został on zaprojektowany w 1977 roku przez trzech twórców: Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana. RSA jest pierwszym algorytmem, który można stosować zarówno do szyfrowania, jak i do podpisów cyfrowych. Siła szyfru opiera się głównie na trudności rozkładu na czynniki dużych liczb złożonych. Nazwa kodu pochodzi od pierwszych liter nazwisk jego twórców.

Jakie są zalety i wady szyfrów symetrycznych i asymetrycznych?

Do największych wad symetrycznych algorytmów należy zaliczyć konieczność stosowania tego samego klucza zarówno do szyfrowania, jak i deszyfrowania wiadomości. W przypadku szyfrów symetrycznych nadawca i odbiorca muszą wymienić się kluczem jeszcze przed nawiązaniem komunikacji. Oznacza to, że przekazanie musi nastąpić poprzez bezpieczny, w pełni zaufany kanał. W praktyce nie jest to takie łatwe, ponieważ większość kanałów jest podatna na ataki, co bez wątpienia zwiększa szanse agresora na przechwycenie klucza.

Jeśli chodzi o wady związane z szyframi asymetrycznymi, to niewątpliwie należy do nich duży nakład pracy, który jest wymagany do zaszyfrowania i deszyfrowania wiadomości. To z kolei przekłada się na niską wydajnością tych metod. Algorytmy symetryczne pozwalają znacznie szybciej zabezpieczać jawne i odczytywać tajne wiadomości. Można to odczuć szczególnie przy przetwarzaniu dużych ilości danych. 

Chcąc mówić o walorach asymetrycznych algorytmów szyfrowania, przede wszystkim należy wymienić wyższy poziom bezpieczeństwa i wygodę używania. Co więcej, wspomniane metody nie wymagają przekazywania tajnych kluczy czy też ujawniania ich komukolwiek. 

W jakich przypadkach stosuje się metody asymetryczne?

Obecnie, metod asymetrycznych używa się np. do szyfrowania korespondencji elektronicznej. Równie dużą popularnością cieszy się też protokół HTTPS umożliwiający bezpieczne komunikowanie się przeglądarki internetowej z serwerem. Oprócz tego metod asymetrycznych używa się też do cyfrowego podpisywania transakcji i dokumentów.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Czy ten artykuł był przydatny?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!