Metody szyfrowania danych - podstawy
2009-08-15 00:10
Przeczytaj także: Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?
Zatem w celu zaszyfrowania wiadomości "Kaspersky" na początku należy zapisać ją w systemie binarnym. Oczywiście w praktyce wiadomość (np. treść listu) byłaby dłuższa, a co za tym idzie bezpieczniejsza, biorąc po uwagę fakt, że klucz będzie miał taką samą długość jak wiadomość.fot. mat. prasowe
fot. mat. prasowe
fot. mat. prasowe
fot. mat. prasowe
Algorytmy współczesne
Kryptografia symetryczna
W artykule czytamy, iż swoją nazwę zawdzięcza temu, że większość szyfrów opartych o kryptografię symetryczną zawiera jeden klucz do kodowania i odkodowywania wiadomości. Możemy tu wprowadzić dodatkowy podział na szyfry blokowe i strumieniowe, gdzie blokowe dzielą wiadomość na bloki danych i dopiero wtedy przechodzą do właściwego szyfrowania, a szyfry strumieniowe przekształcają każdy bit wiadomości tak, jak dyktuje to algorytm. Problematyczna czasami staje się dystrybucja klucza, bowiem aby dać możliwość odszyfrowania wiadomości, musimy danej osobie przekazać klucz. Zatem siła kryptografii symetrycznej leży głównie w kluczu.
Kryptografia asymetryczna
Jest dzisiaj szeroko stosowana chociażby do składania podpisów cyfrowych. Polega ona na tworzeniu w procesie szyfrowania tekstu pary kluczy, prywatnego i publicznego. Klucz prywatny jest przeznaczony tylko dla nas. Możemy nim podpisywać wiadomość i tym samym uwierzytelniać ją. Klucz publiczny jest ogólnie dostępny i każdy adresat może dzięki niemu sprawdzić, między innymi, czy wiadomość jaką otrzymał nie była w międzyczasie modyfikowana. Kluczem publicznym można też szyfrować wiadomości i w takim wypadku do deszyfrowania posłuży już klucz prywatny.
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Większość ruchu w sieci już zaszyfrowana
-
Protokół TLS + certyfikat SSL = duet doskonały
-
Wyciek poufnych danych firmy traktują poważnie
-
Protokół SSL poprawia bezpieczeństwo danych
-
Szyfrowanie danych z MySecureDoc
-
Niebezpieczne wydruki
-
VIA chroni dane
-
Czy zdrowotne aplikacje mobilne dbają o nasze dane?
-
3 mity i 2 porady na Światowy Dzień Backupu