Rozróżnienie metod szyfrowania cz I

Udostępnij

Czym jest szyfrowanie danych?

O szyfrowaniu danych można myśleć jak o zamknięciu czegoś wartościowego na klucz w solidnej kasetce. Poufne dane są szyfrowane przez użycie algorytmu i klucz co będzie powodować, że odczytanie bez znajomości klucza staje się niemożliwe. Klucze szyfrowania danych są określone w momencie nawiązania połączenia przez komputery. Użycie szyfrowania danych może zostać zainicjowane przez komputer użytkownika lub przez serwer, z którym chce on się połączyć.

Szyfr

Rodzaj parametryzowanego kodu, który stosowany jest po to, by ujawnić wiadomości, tak by była ona niemożliwa, albo praktycznie niemożliwa do odczytania przez każdego kto nie będzie posiadał odpowiedniego klucza. Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym albo też otwartym, a ten szyfrowany będzie określony jako szyfrogram lub tekst zaszyfrowany. Jako ciekawostkę można podać, że Marin Rejewski używał w swoich pracach określeń kler na tekst jawny i kryp na tekst tajny, zapewne w nawiązaniu do słów angielskich clear czy crypt.

Metody szyfrowania danych

Współcześnie możemy podzielić metody szyfrowania na 3 grupy:

1. szyfry asymetryczne

2. symetryczne szyfry blokowe

3. symetryczne szyfry strumieniowe

ad.1. W szyfrowaniu asymetrycznym występują dwa klucze – klucz publiczny, który służy do szyfrowania, oraz klucz prywatny służący do deszyfrowania. Ponieważ nie ma potrzeby rozpowszechniania klucza prywatnego. Małe są tutaj szanse, że wpadnie on w niepowołane ręce. Szyfry asymetryczne opierać się będą na istnieniu różnych trudnych do odwrócenia problemów. Na przykład o wiele łatwiej jest mnożyć dwie duże liczby niż rozłożyć dużą liczbę na czynniki.

ad.2. Szyfry blokowe to procedury, które szyfrują niewielkie bloki danych, współcześnie jest to najczęściej 128 bitów, choć do niedawna przeważały raczej 64 bity. Klucze są znacznie mniejsze mają najczęściej mniej więcej 128-256 przy czym mniejsze wartości już są traktowane jako niewystarczające. Typowy szyfr blokowy składa się z kilkunastu dość prosty rund, które przekształcają się w blok. Operacje używane w szyfrach raczej są proste i nie będą szczególnie rozbudowane.

Komentarze (0)

Zostaw komentarz