Kryptografia - nie tylko szyfrowanie danych (cz. 1)

Na przykład, kiedy nadawca chce zapewnić integralność wiadomości, to uruchamia algorytm haszujący na wiadomości i uzyskuje jej skrót (zwany często "odciskiem palca" wiadomości). Skrót jest szyfrowany z wykorzystaniem klucza symetrycznego, generowanego na okoliczność danej sesji. Następnie używany jest asymetryczny klucz prywatny nadawcy, którym szyfruje się klucz symetryczny, chroniący zaszyfrowany skrót. Jest to przykład podpisu cyfrowego, ponieważ zaszyfrowanie cyfrowego odcisku palca z kluczem prywatnym wiąże ten odcisk z konkretnym nadawcą. Nadawca wysyła wiadomość do odbiorcy wraz z zaszyfrowanym skrótem i swoim kluczem publicznym (jeżeli odbiorca jeszcze go nie ma). Odbiorca używa klucza publicznego do odczytania wspólnego klucza symetrycznego, którym z kolei deszyfruje skrót wiadomości. Następnie poddaje wiadomość działaniu algorytmu skrótu i porównuje otrzymany wynik z odszyfrowanym odciskiem palca; porównanie wskazuje, czy wiadomość zachowała integralność i nie została zamieniona na drodze od nadawcy do odbiorcy.

Polecamy: 10 ataków z Black Hat i Defcon

Podstawowe pojęcia kryptograficzne

Podstawowa funkcja kryptografii to ukrycie znaczenia wiadomości. Trudno ją uznać za wynalazek epoki cyfrowej. Ma długą historię i obrosła w swoisty żargon. Dlatego warto wyjaśnić znaczenie niektórych pojęć i definicji stosowanych w kryptografii cyfrowej.

Wiadomość, tekst jawny, tekst zaszyfrowany (kryptogram). W języku kryptografii wiadomość może występować w postaci głosowej, dźwiękowej, muzycznej lub graficznej, być elementem danych, oprogramowaniem lub dowolnym innym obiektem, który może zostać kryptograficznie przekształcony. Obecnie może mieć również dowolną postać danych cyfrowych. Przed zaszyfrowaniem wiadomość jest tekstem jawnym, po zaszyfrowaniu staje się tekstem zaszyfrowanym.

Szyfrowanie i deszyfrowanie. Szyfrowanie to proces przekształcania wiadomości jawnej na zaszyfrowaną w taki sposób, że nieupoważniona strona nie może przywrócić jej formy jawnej (odkodować). Szyfrowania dokonuje się, używając algorytmów matematycznych, znanych jako algorytmy szyfrowania lub w skrócie szyfry. Akt przekształcenia tekstu zaszyfrowanego w tekst jawny to deszyfracja.

Strony. Użytkownicy systemu szyfrowania są stronami, używającymi go do zapamiętania, przekazania i odbioru informacji. Mogą odkodować wiadomość ręcznie lub - jak to najczęściej odbywa się obecnie - za pomocą aplikacji automatycznie przeprowadzających szyfrowanie i deszyfrowanie.

Klucz. Najistotniejszym elementem każdego systemu szyfrowania jest klucz szyfrowania, używany do szyfrowania i deszyfrowania. Dobry klucz jest generowanym losowo ciągiem bitów używanym przez algorytm szyfrowania do przekształcania wiadomości jawnej w zakodowaną. Jeżeli algorytm szyfrowania jest silny (tzn. nie ma słabych punktów, które mogą być wykorzystane do złamania szyfru), losowość i długość klucza szyfrowania determinują poziom ochrony po zaszyfrowaniu.

Opracowano na podstawie "InfoWorld Encryption DeepDive"

W kolejnym numerze "Networld" druga część artykułu, w której napiszemy o weryfikacji i zarządzaniu kluczami oraz słabych stronach systemów kryptograficznych.

Zobacz też drugą część artykułu: Kryptografia - nie tylko szyfrowanie danych


TOP 200