Kryptografia - nie tylko szyfrowanie danych (cz. 1)

Sprawdzanie integralności danych. Kryptografia jest także wykorzystywana do zapewniania integralności informacji - odbiorca danych może posługiwać się środkami kryptograficznymi do sprawdzenia, czy informacja nie została zmodyfikowana podczas transmisji.

Kryptografia - nie tylko szyfrowanie danych (cz. 1)

Podstawowe zastosowania kryptografii

Uwierzytelnianie. Dotyczy nie tylko użytkowników. Można uwierzytelniać także inne obiekty, takie jak komputery, dostawców oprogramowania, a nawet dane. Obiekt uwierzytelniony ma nie tylko sprawdzaną integralność, ale także potwierdzenie, że jest się tym, za kogo się podaje, i czy pochodzi z danego źródła. Przykładowo, przy sprowadzaniu oprogramowania podpisanego cyfrowo, często jest ono weryfikowane nie tylko pod kątem integralności aplikacji, ale także tożsamości dostawcy, który je udostępnił.

Polecamy: SSL: Notariaty - nowe podejście do weryfikacji certyfikatów

Podpisy cyfrowe. Zapewniają integralność i autentyczność danych, wykorzystując kryptograficzne połączenie publikowanej wartości weryfikującej z uwierzytelnianą tożsamością. W ten sposób odbiorca może być pewny, że wiadomość, którą otrzymuje, nie została zmodyfikowana od momentu jej cyfrowego podpisania. Podpis cyfrowy poświadcza, że wartość weryfikująca jest nienaruszona i nie została zmodyfikowana od chwili jej utworzenia i opublikowania przez tego, który ja utworzył.

Klucz w systemie kryptograficznym

Od tysięcy lat najprostszy sposób szyfrowania to podmienianie znaków (szyfrowanie substytucyjne). Każdy, kto ma wiedzę, które znaki reprezentują te podmienione z tekstu jawnego, potrafi odzyskać tekst jawny z zakodowanego. Proste szyfrowanie substytucyjne jest nieco archaiczne, ale idea leżąca u jego podstaw pozostaje aktualna we współczesnych systemach szyfrowania, aczkolwiek zamiast prostego "numerowania", stosowane klucze szyfrowania to długie ciągi binarne. Jeżeli nawet algorytm używany do szyfrowania tekstu jawnego jest znany napastnikowi, losowość i długość klucza pozwalają zachować poufność zakodowanej wiadomości.

Przykładowe symetryczne algorytmy kryptograficzne
Teoretycznie, odgadnięcie klucza jest możliwe - po prostu trzeba trafić w odpowiednią kombinację cyfr. Atak, mający na celu złamanie klucza przez stosowanie arbitralnie wybranych kombinacji cyfr, znany jest jako atak typu brute force i w niektórych przypadkach może okazać się skuteczny. Na przykład, często możliwe jest odgadnięcie hasła użytkownika poprzez wyprowadzenie ataku brute force opartego na metodzie słownikowej, która zakłada korzystanie z prostych haseł, łatwych do zapamiętania.

Polecamy: Szyfrowanie oparte na tożsamości

Kiedy jednak klucz szyfrowania jest dostatecznie długi i losowy, liczba możliwych kombinacji może być zbyt duża i nawet bardzo szybkie komputery mogą mieć kłopoty z odgadnięciem klucza w rozsądnym czasie. W praktyce, przy dostatecznie złożonym kluczu, złamanie szyfru bez wykorzystania luk w algorytmie kryptograficznym może okazać się niemożliwe dla pojedynczego komputera.


TOP 200