eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Szyfrowanie danych

Szyfrowanie danych

2013-07-19 10:28

Szyfrowanie danych

Szyfrowanie danych © fot. mat. prasowe

Żyjemy w świecie pełnym wynalazków działających w oparciu o najnowsze technologie. To, co dwadzieścia lat temu uchodziło za niewiarygodne, obecnie jest rzeczywistością. Mamy do czynienia z coraz większą liczbą dokonywanych odkryć, które rzucają nowe światło na niemalże wszystkie kierunki ludzkich zainteresowań. Tysiące firm, począwszy od małych przedsiębiorstw a na dużych korporacjach skończywszy, inwestują pieniądze w rozwój nowoczesnych technologii, ponieważ jest to jedyny sposób na spełnienie oczekiwań i pragnień klientów. Informacja jest więc dziś niezwykle cenną wartością.

Przeczytaj także: Wyciek poufnych danych firmy traktują poważnie

W dwudziestym pierwszym wieku informacja przybiera głównie formę cyfrową. Dzisiejszy świat nie byłby w stanie funkcjonować, gdyby zabrakło cyfrowych informacji, ponieważ wszyscy polegamy na nowoczesnych nośnikach danych. Ciężko wyobrazić sobie jakikolwiek obszar działania człowieka, który mógłby całkowicie funkcjonować bez baz danych, kodu programu lub komunikacji w sieci. Informacja jest więc jednym z najcenniejszych nabytków ludzkości, dlatego też należy o nią walczyć. Dostęp do najnowszych informacji jest kluczem do wykorzystywania nowoczesnych technologii oraz znacznie przyśpiesza rozwój, bez względu na dziedzinę (biznes, sport, rozrywka, polityka, siły zbrojne, nauka).

Nie ulega wątpliwości, że nasze cenne dane wymagają skutecznej, aktualnej i zarazem łatwej w użyciu ochrony. Dawniej ochronę przed mieczem stanowiła tarcza, dzisiaj korzysta się z kamizelki kuloodpornej. Bezpieczeństwo informacji jest oparte na tych samych zasadach. Obecnie jedną z najbardziej wiarygodnych technologii ochrony jest szyfrowanie danych.

Szyfrowanie polega na przetwarzaniu danych w taki sposób, aby stały się nieczytelne i zabezpieczone przed nieautoryzowanym dostępem, dzięki czemu mogą z nich korzystać jedynie pożądani odbiorcy. Jest to bardzo prosta i zarazem bezpieczna koncepcja. Jeżeli w żaden sposób nie można odszyfrować, zapoznać się lub skorzystać z informacji, stają się one bezwartościowe. Dlatego też poświęcanie środków na uzyskanie dostępu do zaszyfrowanych informacji całkowicie mija się z celem.

Historia

Kiedyś szyfrowanie było wykorzystywane jedynie w celach militarnych. Potrzeba przekazywania informacji dotyczących rozkazów, stosowanych strategii, zawierania sojuszów itp. wykluczała możliwość dostania się cennych danych w niepowołane ręce. W ten sposób, około 440 roku przed naszą erą, powstała stenografia, której owocem było pierwsze urządzenie szyfrujące, wynalezione w Sparcie. Składało się ono z pergaminu nawiniętego na patyk o określonej średnicy. Informacje były zapisywane na pergaminie wzdłuż osi patyka. Aby odczytać informację, potrzebny był drugi patyk o takiej samej średnicy. Metoda ta jest nazywana prostym szyfrem zamiennym. W czwartym wieku w Rzymie wynaleziono kolejne urządzenie. Składało się ono z dwóch krążków umieszczonych na osi. Na każdym z nich umieszczone były litery w przypadkowej kolejności.

fot. mat. prasowe

Szyfrowanie danych

Obecnie jedną z najbardziej wiarygodnych technologii ochrony jest szyfrowanie danych


Juliusz Cezar posiadał swój własny szyfr, w którym każda litera w tekście źródłowym była zastąpiona inną literą lub określoną liczbą kolejnych liter w alfabecie.

Znacznie szybszy rozwój technologii szyfrowania możemy zaobserwować w Średniowieczu, ponieważ stworzono wtedy szyfr polialfabetyczny. Jednak prawdziwym przełomem w okazało się wynalezienie w 1918 roku legendarnej, elektromechanicznej maszyny szyfrującej o nazwie Enigma. Enigma działała na zasadzie obracających się wirników, za pomocą których wprowadzano szyfr zamienny. W 1926 roku niemiecka marynarka zakupiła kilka maszyn Enigma z zamiarem dostosowania ich do celów wojskowych. Następnie siły zbrojne oraz powietrzne III Rzeszy rozpoczęły nabywanie i wykorzystywanie zmodyfikowanych maszyn Enigma. W efekcie wyprodukowano około miliona maszyn zawierających różnorodne modyfikacje. Ostatecznie szyfr Enigmy został złamany przez Polaków.

Kolejnym przełomem w dalszym rozwoju technologii szyfrowania było pojawienie się komputerów w czasach powojennych. W latach sześćdziesiątych powstały rozmaite szyfry blokowe – kryptograficznie znacznie skuteczniejsze niż maszyny działające w oparciu o wirniki. Szyfry blokowe wymagały wykorzystania elektroniki cyfrowej, co oznaczało koniec dla metod szyfrowania ręcznego i mechanicznego.

Punktem wyjścia dla nowoczesnych technologii szyfrowania było powstanie algorytmu DES (Data Encryption Standard), czyli symetrycznego szyfru blokowego opracowanego przez firmę IBM i zatwierdzonego przez rząd Stanów Zjednoczonych jako oficjalny standard.

Rodzaje szyfrowania

Szyfrowanie wykorzystuje się do bezpiecznego przechowywania i przenoszenia poufnych danych poprzez niezabezpieczone kanały. Transfer tego typu danych obejmuje dwa odwrotne procesy. Po pierwsze, dane muszą zostać zaszyfrowane, zanim zostaną umieszczone w miejscu przechowywania lub przeniesione za pośrednictwem kanałów komunikacji. Po drugie, w celu przywrócenia danych źródłowych zaszyfrowana zawartość musi zostać odszyfrowana.

Początkowo szyfrowanie wykorzystywane było jedynie w celu bezpiecznego transferu danych, później zaczęto wykorzystywać je również do bezpiecznego przechowywania danych. Powyższa konwersja wykonywana jest za pomocą kilku algorytmów, które wprowadza się za pomocą klucza. Klucze szyfrowania i odszyfrowania mogą być takie same lub różnić się od siebie. Tajemnica drugiego klucza (odszyfrowania) uniemożliwia nieautoryzowany dostęp do danych, natomiast tajemnica pierwszego klucza (szyfrowania) zapobiega uszkodzeniu danych. Pierwsze metody szyfrowania wykorzystywały takie same klucze, jednak w 1976 r. rozpoczęto stosowanie różnych kluczy. Najistotniejsze dla zachowania poufności danych podczas przenoszenia i przechowywania było utrzymywanie kluczy w tajemnicy oraz upewnienie się, że zostały właściwie rozdzielone.

Obecnie istnieje wiele metod szyfrowania. Poszczególne z nich można przypisać do odpowiednich kategorii, których wyznacznikiem może być struktura klucza, symetryczność lub asymetryczność algorytmów itd. Ponadto, metody szyfrowania charakteryzują się różnym poziomem bezpieczeństwa kryptograficznego oraz mogą przetwarzać wprowadzane dane w różny sposób, np. szyfry blokowe i strumieniowe. Kryptografia jest więc nauką charakteryzującą poszczególne metody szyfrowania.

 

1 2

następna

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: