Kryptografia - nie tylko szyfrowanie danych (cz. 1)

Aby chronić aplikacje i protokoły przed atakami kodów złośliwych, coraz częściej zdajemy się na techniki kryptograficzne. Pełne wykorzystanie ich możliwości wymaga starannego rozpoznania i zaplanowania. Warto też pamiętać, że systemy kryptograficzne służą nie tylko do szyfrowania danych, ale także do uwierzytelniania i ustalania integralności danych.

Silny system kryptograficzny zapewnia ochronę tajnych lub krytycznych danych oraz weryfikację tożsamości osób, produktów lub wiadomości. Słaby, podatny na złamanie system może narazić na kradzież tajemnic biznesowych czy krytycznych danych, a w kategoriach militarnych - nawet na przegranie bitew czy poniesienie ofiar w ludziach. Na szczęście, do dyspozycji jest mnóstwo sprawdzonych, dobrze przetestowanych technik kryptograficznych. Jednak przed ich wdrożeniem w organizacji, aby dobrać najlepszą do danego środowiska - dobrze jest rozumieć co najmniej podstawy ich działania.

Zadania dla kryptografii

Dlaczego korzystamy z technik kryptograficznych? Odpowiedź wydaje się oczywista: kieruje nami potrzeba ukrycia własnych tajemnic. Szyfrowanie to proces przekształcania wiadomości odczytywalnej na formę pośrednią, której nie można bez odpowiedniego szyfru i klucza łatwo zamienić z powrotem na postać odczytywalną. Współczesne systemy kryptograficzne są jednak dużo bardziej złożone i stosowane do wielu innych celów.

Polecamy: Stegoartykuł czyli rzecz o ukrywaniu

Zastosowania kryptografii
Ochrona danych w spoczynku. Szyfrowanie do zabezpieczania danych jest powszechnie znane i często stosowane: na dyskach twardych, nośnikach przenośnych i współdzielonych plikach sieciowych. Wiele systemów operacyjnych obsługuje szyfrowane systemy plików.

Ochrona danych w ruchu. Szyfrowanie może być też używane do zabezpieczania danych przemieszczanych między dwoma (lub więcej) stronami. Najbardziej znanym przykładem są wirtualne sieci prywatne (VPN), które zapewniają poufną (chronioną przed podsłuchem) wymianę informacji stronom komunikującym się przez niezaufane, a nawet zainfekowane sieci (jaką jest np. internet).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200