Centrum wiedzy o technologiach i pracy w IT
szyfrowanie-danych-wykorzystywanie-rodzaje-ransomware

Szyfrowanie danych – do czego jest wykorzystywane?

Ostatnia aktualizacja 22 czerwca, 2022

Szyfrowanie to ostatnio temat dość mocno związany z bezpieczeństwem danych. Chodzi nie tylko o ich ochronę, co o problemy z cyberbezpieczeństwem, czyli ransomware.

Sprawdź: Neuroróżnorodni odnajdują się w pracy związanej z cyberbezpieczeństwem

Czym jest szyfrowanie danych?

Szyfrowanie jest sposobem zabezpieczania danych w taki sposób, żeby osoby nie znające klucza nie były w stanie odczytać informacji.

Szyfrowanie znane jest od tysięcy lat. Informacje poufne zawsze były w cenie, dlatego nawet nasi praojcowie stosowali różnego rodzaju sposoby na utajnienie przekazów. Zapisywali informacje w językach, których nie znali przeciwnicy, stosowali matematyczne zapisy znaków i liter, itp.

Szyfrowania używa się w standardowym transferze danych poufnych w sieciach komputerowych. Do zabezpieczania informacji wykorzystuje się klucze znane tylko nadawcy i odbiorcy. Algorytmy szyfrujące mogą mieć formę kodów, książeczek i tabel. Ale najbardziej znanym przykładem szyfrowania i walki z nim jest niemiecka maszyna szyfrująca Enigma, której złamanie zajęło aliantom lata pracy. Do jej złamania przyczynili się polscy matematycy (w tym Marian Rajewski) i brytyjski kryptolog Alan Turing.

Jakie są metody szyfrowania?

W przypadku szyfrowania można mówić o takich metodach jak:

  • Zastosowanie algorytmów symetrycznych, w których klucz szyfrujący jest identyczny z deszyfrującym. Wystarczy mieć przygotowane wzorce, aby łatwo zaszyfrować i potem odczytać wiadomość.
  • Zastosowanie algorytmów asymetrycznych, w których stosowany jest tak zwany klucz jawny lub publiczny. Metoda ta przewiduje użycie różnych kluczy do szyfrowania i dekodowania informacji.

Klucze szyfrujące mogą być bardzo proste, jak choćby tak zwany „harcerski KOD”. Polega on na tym, aby litery alfabetu przypisać do kolejno trzech różnych wersji zapisu, który wygląda następująco:

  • Abcdefghijklmnopqrstuvwxyz
  • Klmnopqrstuvwxyzabcdefghij
  • Opqrstuvwxyzabcdefghijklmn
  • Ddefghijklmnopqrstuvwxyzabc

W pierwszej linii jest normalny alfabet, w kolejnej przesunięty i zaczynający się od litery K, potem O i D.

Każda litera przekazu zaszyfrowana jest jednym z trzech kolejnych kodów. Szyfrowanie i dekodowanie przekazu jest szybkie, a jeśli ktoś nie zna kolejności liter, od których zaczynają się kolejne etapy szyfrowania, nie jest w stanie odkodować wiadomości. Oczywiście etapów może być więcej i zaczynać się mogą od innych liter.

Przyjmuje się obecnie, że skuteczne są szyfry ciągiem bitów wynoszącym powyżej 256. Im większy stopień skomplikowania, tym bezpieczniejsze są informacje, ale czas ich kodowania i deszyfracji jest dłuższy.

Łamanie szyfrów

Od lat stosuje się różne metody łamania szyfrów. W dawnych czasach matematycy i osoby o umysłach ścisłych były w stanie, poświęcając sporo czasu, łamać różne szyfry. Wystarczyło znać metody stosowane przez przeciwników, aby stosując różne warianty działań matematycznych doprowadzić do deszyfracji przekazu.

Z czasem metody szyfrowania ewoluowały. Przez to łamanie kodów stało się coraz trudniejsze. Rewolucję przyniosły maszyny mechaniczne zastąpione z czasem przez maszyny cyfrowe i najnowsze komputery.

Metody programowe zostały zastąpione przez sprzętowe i sprzętowo-programowe. Coraz wymyślniejsze metody i algorytmy stały się trudne do złamania.

Rewolucją w deszyfracji były tak zwane tęczowe tablice, które zawierały najpopularniejsze odkryte hasła, stosowane przez użytkowników komputerów. Dzięki nim metoda Brute Force, która polegała na podstawianiu kolejnych znaków i sprawdzaniu ich skuteczności, została zastąpiona przez o wiele szybszą i skuteczniejszą metodę. Zaoszczędzono dzięki niej masę czasu komputerów.

Czy warto szyfrować dane?

Tak, warto szyfrować dane, niezależnie od tego, czym one są, ale nie zawsze jest to konieczne. W przypadku danych poufnych, które mogłyby narazić użytkowników na jakikolwiek szwank, warto zabezpieczać korespondencję i załączniki. Coś, co mogłoby sprawić, że konkurencja przejrzałaby plany, zobaczyła dane firmowe, bazę klientów i inne cenne informacje, szyfrowanie jest niezwykle ważnym aspektem działania przedsiębiorstwa.

Szyfrowania używa się też do przesyłania i przechowywania danych, tak aby nawet po ich wykradzeniu, haker, czy inny cyberprzestępca nie mógł z nich skorzystać.

Kiedy szyfrowanie danych może działać na niekorzyść ludzi i firm?

Szyfrowanie danych może też być niekorzystne dla działania ludzi, przedsiębiorstw i instytucji. Wystarczy pomyśleć o hakerach, którzy wykradają dane, a dodatkowo szyfrują dane na komputerach i serwerach osoby, czy firmy i żądają okupu za przesłanie klucza deszyfrującego. Takie działanie nazywa się ransomware, czyli wymusza okup od tych, którym zależy na danych i są w stanie zapłacić za ich odzyskanie. Dlatego ważne jest robienie cyklicznych kopii zapasowych danych i przechowywanie ich poza siecią firmową, żeby nie było takiej możliwości, że haker także i je zaszyfruje.

Zobacz: Bezpieczeństwo danych w chmurze to nie gwarant

Total
0
Shares
_podobne artykuły