Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»Jak działa proces szyfrowania danych?
    Porady dla domu

    Jak działa proces szyfrowania danych?

    22 stycznia 20176 komentarzy4 Mins ReadUpdated:17 maja 2023
    Jak działa proces szyfrowania danych?

    Napisaliśmy kilka tekstów dotyczących szyfrowania plików. Jest też o tym dość głośno w Internecie. Dodatkowo wspominaliśmy też o złośliwym oprogramowaniu ransomware, które zaszyfrowuje pliki na naszych dyskach i za odszyfrowanie żąda pieniędzy. Nigdzie jednak nie napisaliśmy na czym polega sam proces szyfrowania. W tym miejscu naprawiamy to niedopatrzenie.

    Proces szyfrowania danych – czym jest i jak szyfrować dane

    Spis treści

    • Podstawy szyfrowania
    • Rozwój metod
    • Dlaczego tak trudno odszyfrować dane?
    • Szyfrowanie, szyfrowanie wszędzie
    • Dlaczego, więc wykradają nam dane?
    • Gdzie szyfrować i jak szyfrować? Jakich programów użyć?

    Kup w promocji antywirus AVG Internet Security


    Podstawy szyfrowania

    W celu zrozumienia idei tego procesu musi przypomnieć sobie metodę szyfrowania wymyśloną przez Juliusza Cezara, z ok. 50 lat p. n. e. To nie żarty. Tak zwany Szyfr Cezara to prosty sposób na ukrycie treści wiadomości. Należy zamienić każdą literę w alfabecie na inną równo o 3 większą. W przypadku, gdy dojdziemy do końca i chcemy szyfrować na przykład Ż to zaczynamy od początku, od A. Szyfr ten nie umożliwia korzystania z dużych i małych liter, ale to mała niedogodność. Wygląda to mniej więcej tak:

    Alfabet:  AĄBCĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻ

    Szyfr:     CĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻAĄB

    Rozwój metod

    Oczywiście w I klasie szkoły podstawowej będzie to nadal świetny szyfr, by przekazać koledze, iż dziewczyna, z którą siedzi właśnie w jednej ławce bardzo nam się podoba. Nie mniej jednak obecnie żaden program do deszyfracji nie zdąży się napocić by go rozwiązać.

    Nie myślcie jednak, że świat o szyfrze Cezara zapomniał. Składa się on na obecnie używany klucz. Wyjmijcie klucze do mieszkania z kieszeni. Widzicie te wszystkie ząbki o różnych wielkościach? Przerwy między nimi? Dokładnie tak samo jest w przypadku zabezpieczeń danych. Tyle, że zamiast ząbków i przerw są odpowiednio ułożone różne typy szyfrowania.

    Również ten od przyjaciela Brutusa. Klucz jest dokładnie posortowanym zbiorem typów oraz danych wejściowych. Tylko z nim możliwe jest odszyfrowanie danych.

    Dlaczego tak trudno odszyfrować dane?

    Wraz z rozwojem komputerów zmieniała się wielkość klucza. Obecnie tę wartość podaje się w bitach. Najczęściej spotykane wartości to 64, 128, 256, 512 bit. Każdy bit to inna metoda szyfrowania. To znaczy, że w przypadku 512 bitowego klucza dane będą zaszyfrowane na bardzo dużo różnych sposobów. Oznacza to, że nie ma na świecie takiego komputera, który metodą prób i błędów (brute force) byłby w stanie złamać taki klucz.

    Ręczne rozwikłanie takiego problemu również jest praktycznie niemożliwe. Bo skąd wiemy, że po odszyfrowaniu pierwszą metodą uzyskaliśmy poprawny ciąg znaków, jeśli przed nami jeszcze kilkaset innych?

    Szyfrowanie, szyfrowanie wszędzie

    Czy wiecie, że dane na waszym telefonie są szyfrowane? Że wasze smsy, połączenia telefoniczne także? A czy wiecie, że na przykład Apple nie zgodził się pomóc rządowi USA we włamaniu się do telefonu tej firmy?

    Stwierdzono, że gdyby przekazano klucz władzom, ten na pewno rozlałby się po całym świecie i wszystkie urządzenia giganta byłyby zagrożone. Za każdym razem, gdy w adresie strony widzicie https to macie również do czynienia z szyfrowaniem.

    Dlaczego, więc wykradają nam dane?

    Możliwości jest wiele, ale wymienimy tylko te najpopularniejsze. Po pierwsze słabo zabezpieczamy sami login i hasło. Jeśli ktoś je zna nie potrzebuje odszyfrowywać danych. Jeśli nasz pin do telefonu to 1234 także. Jeśli nie ustawimy ilości możliwych pomyłek wpisania błędnych danych logowania również. Ponownie na przykładzie Apple.

    Jeśli kilkukrotnie podamy niewłaściwe dane logowania nastąpi czasowa blokada sprzętu. Przy każdym następnym razie dłuższa. Możemy także ustawić, aby po 10 nieudanych próbach telefon czyścił całą pamięć urządzenia. Po drugie może się zdarzyć, że korzystamy z przestarzałej technologii szyfrowania, której rodzaje kluczy są znane nieodpowiednim osobom.

    Po trzecie możliwe, że odkryto lukę w oprogramowaniu, która pozwala obejść system zabezpieczeń. Te ostatnie jednak są bardzo szybko łatane i są jednak najtrudniejsze do znalezienia.

    Gdzie szyfrować i jak szyfrować? Jakich programów użyć?

    Na Trybie awaryjnym możecie przeczytać kilka tekstów na ten temat. Polecamy program VeraCrypt, do którego napisaliśmy poradnik obsługi.

    Warto korzystać z szyfrowania. Dzięki temu zabezpieczymy swoje dane jeszcze lepiej. Pamiętajmy jednak, że to my jesteśmy zawsze najsłabszym ogniwem. Najlepiej więc zaszyfrujmy dane logowania do naszych zaszyfrowanych dysków. Jak? Chociażby KeePassem.


    Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!
    Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!

    ____

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.

    antywirus avg logo

     

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]
    Previous ArticlePotężna aktualizacja do programu PC TuneUp
    Next Article Dynamic Lock w Windows 10 – automatyczna blokada komputera?
    Subskrybuj
    Powiadom o
    guest
    guest
    6 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Chiss
    Chiss
    8 lata temu

    Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?

    0
    Odpowiedz
    trybawaryjny.pl
    Autor
    trybawaryjny.pl
    8 lata temu
    Odpowiedź do  Chiss

    Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.

    0
    Odpowiedz
    Chiss
    Chiss
    8 lata temu

    Rozumiem, dziękuje za odpowiedź 🙂

    0
    Odpowiedz
    Chiss
    Chiss
    7 lata temu

    Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?

    0
    Odpowiedz
    Tomasz Wasiewicz
    Tomasz Wasiewicz
    7 lata temu

    Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.

    0
    Odpowiedz
    trackback
    11 postanowień noworocznych dla korzystających z komputera - TrybAwaryjny.pl
    2 lata temu

    […] Chcesz dowiedzieć się więcej o tym jak działa szyfrowanie? Koniecznie przeczytaj ten artykuł. Szukacie odpowiedniego programu do szyfrowania? Mamy dla was gotowy poradnik. […]

    0
    Odpowiedz
    Najnowsze komentarze
    • Astarte Ja pamiętam pocztówki grające, ale nie takie z piezo w środku tylko pocztówki na gramofon....Co można przekazać przez pocztówkę oprócz „pozdrawiam z urlopu”?
    • trybawaryjny.pl Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    • Kasia A czy mają kursy grupowe?Angielski przez Skype’a: pięć praktycznych porad, jak rozpocząć naukę
    Włącz cyberbezpieczeństwo
    AVG Ultimate - Najbardziej zaawansowany antywirus
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2026 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz