Zaszyfrowane bezpieczeństwo

Komputeryzacja przedsiębiorstw i popularność wykorzystywania Internetu, jako medium przesyłania danych biznesowych, oraz szybki rozwój elektronicznego handlu i zdalnych usług finansowych zwiększyły zapotrzebowanie na aplikacje służące do szyfrowania informacji. Szyfrowanie informacji jest bowiem jedyną skuteczną metodą, chroniącą dane przed niepowołanym dostępem. Porównaliśmy popularne na naszym rynku programy do szyfrowania danych.

Komputeryzacja przedsiębiorstw i popularność wykorzystywania Internetu, jako medium przesyłania danych biznesowych, oraz szybki rozwój elektronicznego handlu i zdalnych usług finansowych zwiększyły zapotrzebowanie na aplikacje służące do szyfrowania informacji. Szyfrowanie informacji jest bowiem jedyną skuteczną metodą, chroniącą dane przed niepowołanym dostępem. Porównaliśmy popularne na naszym rynku programy do szyfrowania danych.

Ryzyko przejęcia przez osoby nie upoważnione istotnych dla firmy informacji stało się szczególnie wysokie w skomputeryzowanych przedsiębiorstwach. Ich systemy informatyczne zawierają praktycznie wszystkie dane o kluczowym znaczeniu dla działania przedsiębiorstwa, takie jak informacje o klientach i kontrahentach, dokumenty finansowe, plany rozwoju, dokumentację projektów itd. Szybki dostęp do tych danych, także poprzez Internet, stanowi dla pracowników istotne usprawnienie pracy. Stwarza niestety też zagrożenie łatwego przejęcia informacji np. przez konkurencję. Najbardziej narażone są firmy, które muszą wymieniać poufne informacje między odległymi geograficznie filiami.

Ryzyko niepowołanego dostępu do danych zwiększa także popularność stosowania komputerów przenośnych, w których przechowywane są często informacje o znaczeniu strategicznym dla firmy, a są bardziej narażone na kradzież niż komputery stacjonarne.

Jedyną, pewną metodą ochrony danych jest ich szyfrowanie, i to nie tylko w czasie ich przesyłania.

Metody szyfrowania

Od dawna stosowano szyfrowanie informacji. Kiedy Juliusz Cezar wysyłał wiadomość swoim dowódcom, w przesyłanym tekście literę A zastępował literą D, literę B - E i tak dalej. Ten, kto wiedział, że każdą z liter należy zastąpić 3 literą po niej w alfabecie, mógł odszyfrować wiadomość. Takie kodowanie do dzisiaj nazywamy szyfrem Cezara.

Współczesne metody szyfrowania opierają się na wyrafinowanych zasadach wyższej matematyki. Dzięki temu coraz lepiej sobie radzą z możliwością złamania kodu zaszyfrowanej informacji, nawet przy użyciu komputerów.

Są dwie podstawowe metody szyfrowania: z algorytmem symetrycznym i asymetrycznym. Najczęściej spotykany jest szyfr symetryczny - ten sam klucz jest stosowany do zaszyfrowania wiadomości i do jej odszyfrowania. W przypadku szyfrów asymetrycznych zwykle stosowane są dwa różne klucze. Do zaszyfrowania jest używany tzw. klucz publiczny (lub jawny), do rozszyfrowania - tzw. klucz prywatny.

Najbardziej znaną metodą szyfrowania symetrycznego jest opracowany w latach 70. przez IBM-a, na potrzeby rządu amerykańskiego, algorytm DES (Data Encryption Standard). Koduje on 64 bity informacji przy zastosowaniu klucza 56-bitowego tak, że informacja zaszyfrowana dalej składa się z 64 bitów. Szyfr DES przez wiele lat był wykorzystywany w wielu instytucjach, w tym wojsku amerykańskim. Czas potrzebny do złamania tego szyfru, przy użyciu specjalizowanych komputerów dużej mocy, wynosi kilka dni. Zdecydowanie bezpieczniejsza jest współczesna wersja 3DES, stosująca do szyfrowania 3 klucze 56-bitowe (łączny klucz ma długość 168 bitów), a czas potrzebny do złamania szyfru liczony jest w miliardach lat.

Powiększ

Ogólna zasada szyfrowania jest prosta - im dłuższy klucz, tym większe bezpieczeństwo zaszyfrowanych danych, ale jednocześnie dłuższy czas szyfrowania/odszyfrowania. Systemy szyfrujące oparte na DES są często stosowane, głównie w przemyśle i sektorze bankowym. Ich najważniejszą zaletą jest szybkość procesów szyfrowania i deszyfrowania.

Niedogodnością tej metody jest to, że aby przesłać informację zaszyfrowaną kluczem symetrycznym, trzeba jednocześnie dostarczyć odbiorcom klucz stosowany przez nadawcę. A przesłanie klucza nie powinno odbywać się tym samym kanałem, co wiadomość.

Wynalezienie metody szyfrowania z tzw. kluczem publicznym rozwiązało ten problem. Każdy korespondent dysponuje dwoma kluczami do szyfrowania danych: publicznym i prywatnym. Są one ze sobą związane. Klucz publiczny jest czymś w rodzaju numeru telefonicznego. Można go udostępnić wszystkim np. na stronie WWW. Inaczej jest z kluczem prywatnym - ten należy zachować tylko dla siebie. Każdy, kto pobierze klucz publiczny, może wysłać zaszyfrowany list, którego nie można odczytać bez użycia klucza prywatnego. Taki sposób szyfrowania opracowany w latach 80. jest nazywany algorytmem niesymetrycznym - gdyż jednym kluczem szyfruje się dane, a innym są one odszyfrowywane. Najbardziej popularnym algorytmem tego typu jest RSA (skrót od pierwszych liter nazwisk twórców systemu - Rivest, Shamir, Adleman). Algorytm RSA może korzystać z klucza dowolnej długości (stosuje się klucze o długości nawet do 4096 bitów), lecz w porównaniu z DES algorytm ten jest znacznie wolniejszy (ok. 1000 razy).

Ocenialiśmy cztery programy: polski PEM Crypt, niemiecki TopSecret w wersji polskiej, szwajcarski DataGuard i amerykański PGP 6.0i (po skopiowaniu kodu źródłowego, program ponownie skompilowano w Europie i oferowany jest jako produkt europejski, omijając ograniczenia rządu amerykańskiego na eksport programów szyfrujących). Pod względem funkcjonalności, szybkości działania i bezpieczeństwa program PGP 6.0i okazał się najlepszy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200