eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Metody szyfrowania danych - podstawy

Metody szyfrowania danych - podstawy

2009-08-15 00:10

Metody szyfrowania danych - podstawy

© fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (11)

Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował nowy artykuł pt.: "%^ef$g73$5r(@&#!! - Kilka słów o szyfrowaniu i algorytmach". Tekst autorstwa Macieja Ziarka, analityka z Kaspersky Lab Polska, poświęcony jest szyfrowaniu danych na komputerach. Artykuł został przeznaczony dla osób posiadających podstawową wiedzę informatyczną.

Przeczytaj także: Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?

Kaspersky Lab podaje, iż definicji terminu "szyfrowanie" jest wiele, jedne są bardziej szczegółowe i skomplikowane inne prostsze, jednak wystarczające jest stwierdzenie, że szyfrowanie to po prostu metoda zapisu tekstu jawnego w taki sposób, by stał się on nieczytelny dla osób trzecich i jednocześnie z powrotem jawny po właściwej weryfikacji. Kryptografia nie została zapoczątkowana wraz z erą komputeryzacji. Co prawda to dzięki coraz większej mocy obliczeniowej komputerów powstają lepsze i skuteczniejsze szyfry i obecnie jest to z pewnością domena informatyki, jednak kryptografia istniała już tysiące lat temu. Przed przejściem do opisu współczesnej kryptografii warto się zapoznać z kilkoma dawnymi metodami szyfrowania.

Szyfry dawniej


Szyfr Cezara
Jest to jeden z najstarszych znanych szyfrów, który jak nazwa wskazuje był stosowany przez rzymskiego wodza, Juliusza Cezara. Stosował on tę metodę zabezpieczania przed wysłaniem ważnych wiadomości, np. poprzez gońca. Miało to uniemożliwić lokalizację wojsk w przypadku przechwycenia informacji. Jego działanie polega na zastępowaniu litery właściwej, znakiem znajdującym się 3 miejsca dalej w alfabecie. Szyfry, których działanie polega na podstawianiu jednej litery w miejsce drugiej, nazywa się szyframi podstawieniowymi. Jedną z ich wariacji są szyfry monoalfabetyczne (do nich zalicza się szyfr Cezara) czyli takie, w których każda litera tekstu przed kodowaniem ma swój odpowiednik w literze tekstu zakodowanego.

ROT13
W artykule czytamy, iż jest to szyfrowanie polegające na przesuwaniu liter o 13 znaków w prawo w alfabecie, począwszy od szyfrowanej litery. Działanie szyfru było zatem bardzo proste i nie zapewniał on należytej ochrony. Obecnie stosuje się go raczej jako ciekawostkę lub do zakodowania mało ważnych informacji. Małe i duże litery nie są rozróżniane. Na przykładzie widać, że mechanizm jest bardzo podobny do szyfru Cezara i różni się jedynie wartością przesunięcia.

ADFGVX

Ten szyfr o dziwnie brzmiącej nazwie został użyty przez Niemcy w czasie I Wojny Światowej do szyfrowania rozkazów i wytycznych. Jest to udoskonalona wersja szyfru ADFGX. Zasada jego działania opiera się na nadaniu każdej literze tekstu szyfrowanego pary liter A, D, F, G, V lub X. Następnie tworzone jest słowo kluczowe, aby dodatkowo utrudnić kryptoanalizę. Całość zbudowana jest z tabelki, z literami i cyframi w środku. Osoba, do której wysyłano wiadomość musiała znać zarówno słowo kluczowe jak i rozmieszczenie liter w tabeli. Obrazuje to poniższy przykład opracowany przez Kaspersky Lab.

 

1 2 ... 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: