Strona główna

Kryptografia jest to dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji


Pobieranie 12.5 Kb.
Data19.06.2016
Rozmiar12.5 Kb.
Zrozumieć szyfrowanie

Kryptografia jest to dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania lub eliminacji dostępu do nich osobom niepowołanym. Zazwyczaj ogranicza się do przekształcania informacji za pomocą jednego lub więcej „tajnych parametrów” (np.: szyfrów) i/lub związanego z tym zarządzaniem kluczami.
Zważywszy na fakt, iż obecnie praktycznie niemożliwe jest poważne (zakupy, transakcje finansowe, prywatna wirtualna sieć) wykorzystanie Internetu bez zrozumienia i stosowania podstawowych zasad i narzędzi służących kryptografii, wracamy do tematu stanowiącego przedmiot 98 odcinka „Szkoły” (Komercja w Sieci cz.11, Bezpieczeństwo). Podstawowa zasada tej obszernej, obecnie najważniejszej w praktycznych zastosowaniach Sieci, dziedziny wiedzy jest bardzo prosta. Mówi ona o tym, iż wyróżniona grupa osób powinna mieć możliwość zachowania prywatności swojej korespondencji przez wykorzystanie sekretnej wiedzy lub metody. Oryginalna informacja jest zamieniona przez realizację określonego procesu (nazywanego algorytmem) w ten sposób, iż otrzymany szyfrogram nie jest możliwy do odczytania przez nikogo kto nie zna sposobu odszyfrowania tak przekształconej informacji. Adresat, który zna ów sposób bez trudu może wykonać operację odwrotną – odszyfrowanie otrzymanej informacji.

Tyle teorii. Należy jednak pamiętać, iż szyfrowanie jest na tyle skuteczne, na ile spełnione jest kilka warunków. Po pierwsze algorytm szyfrowania musi być dobry, to znaczy taki, który jest trudny do odtworzenia przez osoby niepowołane. Po drugie adresaci bez większego kłopotu powinni potrafić odszyfrować przesłaną do nich informację.

Utrzymywanie tajemnicy było stosunkowo proste wówczas gdy większość ludzi była analfabetami, dzisiaj na to nie można liczyć w kilkuset milionowym świecie Internautów, aczkolwiek warto pamiętać, iż na każdego Internautę przypada około pięciu analfabetów.

S


Klucz kodowy - zazwyczaj szereg cyfr, od których zależy sposób przekształcania (szyfrowania) określonej informacji

im więcej cyfr, tym bardziej skuteczny jest sposób kodowania (trudniej jest odszyfrować tak zmienioną informację)
tosowanie dla każdego z naszych korespondentów odrębnego sposobu szyfrowania jest zabiegiem bardzo trudnym, często wręcz niemożliwym. Rozwiązaniem okazało stosowanie tego samego narzędzia (programu szyfrującego), które działa całkiem inaczej – zależnie od postaci tak zwanego „klucza kodowego”.
Niestety droga poczty elektronicznej (email), prawdopodobnie już dzisiaj największego (jeśli idzie o liczbę znaków) medium korespondencji, pomiędzy nadawcą a odbiorcą nie jest tak prosta i łatwa jak mogłoby się wydawać. Aby zrozumieć, jak nasza poczta elektroniczna jest bezbronna w ochronie swojej treści przed odczytaniem, modyfikacją, warto zwrócić uwagę w jaki sposób informacje są transmitowane przez Internet.

Programy poczty elektronicznej dają nam iluzję, iż biegnie ona bezpośrednio od nas do adresata. Błąd! W zdecydowanej większości skrzynka pocztowa nadawcy („kawałek” pamięci w serwerze pocztowym, który pośredniczy w transmisji naszej poczty) jest tylko jednym z bardzo wielu etapów/odcinków drogi jaki musi przejść email zanim dotrze do odbiorcy. Email pokonuje podobną drogę jak odwieczny papierowy list, ale bez tradycyjnego zabezpieczenia jakim jest koperta. Każdy odcinek drogi emaila stwarza możliwości, że zostanie odczytany przez osoby niepowołane. Już na samym początku, pisząc list, pozostawiamy jego kopię na własnym Pcecie, kopia pozostaje także w komputerze pełniącym funkcję serwera pocztowego, następnie często w firmie, która daje nam dostęp do Internetu. Potem email biegnie przez węzły Internetu – są ich często dziesiątki – w każdym z łatwością email może być odczytany.

Nie trzeba być hakerem by odczytać czyjś list – wystarczy uruchomić program pocztowy na czyimś komputerze, a wszystkie jego listy (o ile nie były zaszyfrowane) będą w zasięgu naszej ręki (a w zasadzie oczu).

Zazwyczaj programy pocztowe wymagają podania hasła ale tylko wtedy, gdy o


Bezpieczeństwo teleinformatyczne zapewnia się przez:

  • Ochronę fizyczną

  • ochronę elektromagnetyczną

  • ochronę kryptograficzną

  • ochronę transmisji

  • ochronę dostępu do urządzeń lub sieci teleinformatycznych

Rozporządzenie Prezesa Rady Ministrów z 11.03.1999 r.


dczytujemy nową pocztę z serwera pocztowego – po odczytaniu poczty jest ona praktycznie dostępna dla każdego kto ma dostęp do naszego peceta. Bywa, iż w komputerze zapamiętujemy na stałe hasło dostępu do naszej skrzynki, tak dla ułatwienia sobie życia – eliminujemy wówczas nawet to minimum bezpieczeństwa naszej korespondencji. Pociechą jest fakt, iż w zasadzie nasze list nie zawierają poufnych informacji, ale do czasu, gdy stają się one korespondencją służbową.

Można wyróżnić co najmniej dwa poziomy bezpieczeństwa poczty elektronicznej. Pierwszy poziom stanowi gwarancję, iż email został rzeczywiście wysłany przez podpisującego się nadawcę i, że treść nie została zmieniona. Następny poziom to szyfrowanie treści listu, na przykład korzystając z programu PGP. Te, nie tylko pozornie, skomplikowane operacje znacznie upraszczają powszechnie wykorzystywane programy pocztowe (Outlook Express, Netscape Messenger, Eudora). Dzięki nim możemy stosunkowo prosto stosować tak zwany „cyfrowy ID”. Funkcja ta zawiera w sobie prywatny i publiczny klucz oraz podpis elektroniczny. Zatem pisząc emaila z wykorzystaniem cyfrowego ID możemy być pewni (niemal), iż dotrze on jako poufny i w całości do adresata. Jeśli odbiorca będzie miał wątpliwość co do autentyczności podpisu – może go sprawdzić w miejscu (tzw. CA) gdzie wcześniej ów podpis zarejestrowaliśmy (szczegóły np. w Outlook Express – narzędzia/opcje/zapezpieczenia) i we wspomnianym na początku odcinku „Szkoły”.


16 listopada 2000 r.
Włodzimierz Gogołek



Metody symetrycznego klucza tajnego

  • DES (Data/Digital Encryption Standard)

  • 3DES (Triple DES)

  • RC4 (Ron’s Code 4)

  • IDEA (International Data Encryption Algorithm)

  • Blowfish

  • Twofish

AES (Advanced Encryption Standard)


©snauka.pl 2016
wyślij wiadomość