Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Jak działa proces szyfrowania danych?
    Porady dla domu

    Jak działa proces szyfrowania danych?

    Tomasz WasiewiczPrzez Tomasz Wasiewicz5 komentarzyPrzeczytasz w 4 minuty
    Jak działa proces szyfrowania danych?

    Napisaliśmy kilka tekstów dotyczących szyfrowania plików. Jest też o tym dość głośno w Internecie. Dodatkowo wspominaliśmy też o złośliwym oprogramowaniu ransomware, które zaszyfrowuje pliki na naszych dyskach i za odszyfrowanie żąda pieniędzy. Nigdzie jednak nie napisaliśmy na czym polega sam proces szyfrowania. W tym miejscu naprawiamy to niedopatrzenie.

    Proces szyfrowania danych – czym jest i jak szyfrować dane

    Spis Treści
    Zwiń
    Rozwiń


    Kup w promocji antywirus AVG Internet Security


    Podstawy szyfrowania

    W celu zrozumienia idei tego procesu musi przypomnieć sobie metodę szyfrowania wymyśloną przez Juliusza Cezara, z ok. 50 lat p. n. e. To nie żarty. Tak zwany Szyfr Cezara to prosty sposób na ukrycie treści wiadomości. Należy zamienić każdą literę w alfabecie na inną równo o 3 większą. W przypadku, gdy dojdziemy do końca i chcemy szyfrować na przykład Ż to zaczynamy od początku, od A. Szyfr ten nie umożliwia korzystania z dużych i małych liter, ale to mała niedogodność. Wygląda to mniej więcej tak:

    Alfabet:  AĄBCĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻ

    Szyfr:     CĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻAĄB

    Rozwój metod

    Oczywiście w I klasie szkoły podstawowej będzie to nadal świetny szyfr, by przekazać koledze, iż dziewczyna, z którą siedzi właśnie w jednej ławce bardzo nam się podoba. Nie mniej jednak obecnie żaden program do deszyfracji nie zdąży się napocić by go rozwiązać.

    Nie myślcie jednak, że świat o szyfrze Cezara zapomniał. Składa się on na obecnie używany klucz. Wyjmijcie klucze do mieszkania z kieszeni. Widzicie te wszystkie ząbki o różnych wielkościach? Przerwy między nimi? Dokładnie tak samo jest w przypadku zabezpieczeń danych. Tyle, że zamiast ząbków i przerw są odpowiednio ułożone różne typy szyfrowania.

    Również ten od przyjaciela Brutusa. Klucz jest dokładnie posortowanym zbiorem typów oraz danych wejściowych. Tylko z nim możliwe jest odszyfrowanie danych.

    Dlaczego tak trudno odszyfrować dane?

    Wraz z rozwojem komputerów zmieniała się wielkość klucza. Obecnie tę wartość podaje się w bitach. Najczęściej spotykane wartości to 64, 128, 256, 512 bit. Każdy bit to inna metoda szyfrowania. To znaczy, że w przypadku 512 bitowego klucza dane będą zaszyfrowane na bardzo dużo różnych sposobów. Oznacza to, że nie ma na świecie takiego komputera, który metodą prób i błędów (brute force) byłby w stanie złamać taki klucz.

    Ręczne rozwikłanie takiego problemu również jest praktycznie niemożliwe. Bo skąd wiemy, że po odszyfrowaniu pierwszą metodą uzyskaliśmy poprawny ciąg znaków, jeśli przed nami jeszcze kilkaset innych?

    Szyfrowanie, szyfrowanie wszędzie

    Czy wiecie, że dane na waszym telefonie są szyfrowane? Że wasze smsy, połączenia telefoniczne także? A czy wiecie, że na przykład Apple nie zgodził się pomóc rządowi USA we włamaniu się do telefonu tej firmy?

    Stwierdzono, że gdyby przekazano klucz władzom, ten na pewno rozlałby się po całym świecie i wszystkie urządzenia giganta byłyby zagrożone. Za każdym razem, gdy w adresie strony widzicie https to macie również do czynienia z szyfrowaniem.

    Dlaczego, więc wykradają nam dane?

    Możliwości jest wiele, ale wymienimy tylko te najpopularniejsze. Po pierwsze słabo zabezpieczamy sami login i hasło. Jeśli ktoś je zna nie potrzebuje odszyfrowywać danych. Jeśli nasz pin do telefonu to 1234 także. Jeśli nie ustawimy ilości możliwych pomyłek wpisania błędnych danych logowania również. Ponownie na przykładzie Apple.

    Jeśli kilkukrotnie podamy niewłaściwe dane logowania nastąpi czasowa blokada sprzętu. Przy każdym następnym razie dłuższa. Możemy także ustawić, aby po 10 nieudanych próbach telefon czyścił całą pamięć urządzenia. Po drugie może się zdarzyć, że korzystamy z przestarzałej technologii szyfrowania, której rodzaje kluczy są znane nieodpowiednim osobom.

    Po trzecie możliwe, że odkryto lukę w oprogramowaniu, która pozwala obejść system zabezpieczeń. Te ostatnie jednak są bardzo szybko łatane i są jednak najtrudniejsze do znalezienia.

    Gdzie szyfrować i jak szyfrować? Jakich programów użyć?

    Na Trybie awaryjnym możecie przeczytać kilka tekstów na ten temat. Polecamy program VeraCrypt, do którego napisaliśmy poradnik obsługi.

    Warto korzystać z szyfrowania. Dzięki temu zabezpieczymy swoje dane jeszcze lepiej. Pamiętajmy jednak, że to my jesteśmy zawsze najsłabszym ogniwem. Najlepiej więc zaszyfrujmy dane logowania do naszych zaszyfrowanych dysków. Jak? Chociażby KeePassem.


    Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!
    Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!

    ____

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.

    antywirus avg logo

     

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    AES brute force Cezar deszyfrowanie ransomware szyfr szyfrowanie
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Tomasz Wasiewicz
    • Strona

    Na co dzień zajmuję się bezpieczeństwem IT w Centrum Nauki, sprzedaję narzędzie do dokumentowania baz danych i pomagam wielu małym studiom wypromować ich gry. Po godzinach zaś ratuję niewiasty i światy w niezliczonych właśnie grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na stronie gamesguru.org.

    Subscribe
    Powiadom o
    guest
    guest
    5 komentarzy
    najstarszy
    najnowszy oceniany
    Inline Feedbacks
    View all comments
    Chiss
    Chiss
    5 lat temu

    Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?

    0
    Odpowiedz
    Tomasz Wasiewicz
    Autor
    Tomasz Wasiewicz
    5 lat temu
    Reply to  Chiss

    Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.

    0
    Odpowiedz
    Chiss
    Chiss
    5 lat temu

    Rozumiem, dziękuje za odpowiedź 🙂

    0
    Odpowiedz
    Chiss
    Chiss
    3 lat temu

    Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?

    0
    Odpowiedz
    Tomasz Wasiewicz
    Tomasz Wasiewicz
    3 lat temu

    Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.

    0
    Odpowiedz
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa
    Jak sformatować/przywrócić Windows 10?
    Nowy konkurs AVG - weź udział teraz
    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!
    Nowy konkurs AVG
    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!
    Najnowsze komentarze
    • Arkadiusz Zakrzewski Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREECześć,AVG i Avast to od dawna już jedna firma, oba programy są rozwijane równolegle i zawierają to samo, więc masz rację, przy kopiowaniu opisów z jednej aplikacji do drugiej, wkradł się błąd. Zgłoszę do korekty :)
    • Fajne Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREEByło kopiuj->wklej czy osoba która to pisała jest z konkurencji, a może się pomyliła? :D
    • Arkadiusz Zakrzewski Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREECześć,W tym miejscu powinna wyświetlić się oferta na zakup programu AVG TuneUp, to błąd po stronie programu, zgłoszony niedawno do producenta. W najbliższych aktualizacjach AVG Free zostanie on usunięty.
    • Anna Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREEProgram AVG, w trakcie skanowania pojawia się informacja, że są problemy z wydajnością, m.in. zbędne pliki i uszkodzone rejestry. Po wybraniu opcji Rozwiąż problemy pojawia się komunikat, że: Zawartość online jest niedostępna Sprawdź swoje połączenie internetowe i spróbuj ponownie. Połączenie z inte...
    • Blablabla Poznaj 11 najlepszych aplikacji do przechowywania danych w chmurzeTomaszu, w Internecie nie ma Pań I Panów, netykieta jasno o tym mówi. Co do przechowywania danych w chmurze to nie wie skąd ten entuzjazm. Za 2TB google życzy sobie 49 zł/m, czyli rocznie 588 zł. Za 589 zł mamy dysk WD Gold 2TB. Mamy dużo wyższe transfery, dużo większą pewność braku utraty tych dan...
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Najnowsze artykuły
    Szafa rack a bezpieczeństwo twojego sprzętu informatycznego

    Szafa rack a bezpieczeństwo twojego sprzętu informatycznego

    10 sierpnia 2022
    Czym powinien cechować się dobry notebook biznesowy? Gdzie sprawdzi się najlepiej?

    Czym powinien cechować się dobry notebook biznesowy? Gdzie sprawdzi się najlepiej?

    9 sierpnia 2022
    Niezbędny przewodnik po wirusach komputerowych

    Niezbędny przewodnik po wirusach komputerowych

    4 sierpnia 2022
    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2022 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz