Jak działa proces szyfrowania danych?

3

Napisaliśmy kilka tekstów dotyczących szyfrowania plików. Jest też o tym dość głośno w Internecie. Dodatkowo wspominaliśmy też o złośliwym oprogramowaniu ransomware, które zaszyfrowuje pliki na naszych dyskach i za odszyfrowanie żąda pieniędzy. Nigdzie jednak nie napisaliśmy na czym polega sam proces szyfrowania. W tym miejscu naprawiamy to niedopatrzenie.


Kup w promocji antywirus AVG Internet Security


Podstawy szyfrowania

W celu zrozumienia idei tego procesu musi przypomnieć sobie metodę szyfrowania wymyśloną przez Juliusza Cezara, z ok. 50 lat p. n. e. To nie żarty. Tak zwany Szyfr Cezara to prosty sposób na ukrycie treści wiadomości. Należy zamienić każdą literę w alfabecie na inną równo o 3 większą. W przypadku, gdy dojdziemy do końca i chcemy szyfrować na przykład Ż to zaczynamy od początku, od A. Szyfr ten nie umożliwia korzystania z dużych i małych liter, ale to mała niedogodność. Wygląda to mniej więcej tak:

Alfabet:  AĄBCĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻ

Szyfr:     CĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻAĄB

Rozwój metod

Oczywiście w I klasie szkoły podstawowej będzie to nadal świetny szyfr, by przekazać koledze, iż dziewczyna, z którą siedzi właśnie w jednej ławce bardzo nam się podoba. Nie mniej jednak obecnie żaden program do deszyfracji nie zdąży się napocić by go rozwiązać.

Nie myślcie jednak, że świat o szyfrze Cezara zapomniał. Składa się on na obecnie używany klucz. Wyjmijcie klucze do mieszkania z kieszeni. Widzicie te wszystkie ząbki o różnych wielkościach? Przerwy między nimi? Dokładnie tak samo jest w przypadku zabezpieczeń danych. Tyle, że zamiast ząbków i przerw są odpowiednio ułożone różne typy szyfrowania.

Również ten od przyjaciela Brutusa. Klucz jest dokładnie posortowanym zbiorem typów oraz danych wejściowych. Tylko z nim możliwe jest odszyfrowanie danych.

Dlaczego tak trudno odszyfrować dane?

Wraz z rozwojem komputerów zmieniała się wielkość klucza. Obecnie tę wartość podaje się w bitach. Najczęściej spotykane wartości to 64, 128, 256, 512 bit. Każdy bit to inna metoda szyfrowania. To znaczy, że w przypadku 512 bitowego klucza dane będą zaszyfrowane na bardzo dużo różnych sposobów. Oznacza to, że nie ma na świecie takiego komputera, który metodą prób i błędów (brute force) byłby w stanie złamać taki klucz.

Ręczne rozwikłanie takiego problemu również jest praktycznie niemożliwe. Bo skąd wiemy, że po odszyfrowaniu pierwszą metodą uzyskaliśmy poprawny ciąg znaków, jeśli przed nami jeszcze kilkaset innych?

Szyfrowanie, szyfrowanie wszędzie

Czy wiecie, że dane na waszym telefonie są szyfrowane? Że wasze smsy, połączenia telefoniczne także? A czy wiecie, że na przykład Apple nie zgodził się pomóc rządowi USA we włamaniu się do telefonu tej firmy?

Stwierdzono, że gdyby przekazano klucz władzom, ten na pewno rozlałby się po całym świecie i wszystkie urządzenia giganta byłyby zagrożone. Za każdym razem, gdy w adresie strony widzicie https to macie również do czynienia z szyfrowaniem.

Dlaczego, więc wykradają nam dane?

Możliwości jest wiele, ale wymienimy tylko te najpopularniejsze. Po pierwsze słabo zabezpieczamy sami login i hasło. Jeśli ktoś je zna nie potrzebuje odszyfrowywać danych. Jeśli nasz pin do telefonu to 1234 także. Jeśli nie ustawimy ilości możliwych pomyłek wpisania błędnych danych logowania również. Ponownie na przykładzie Apple.

Jeśli kilkukrotnie podamy niewłaściwe dane logowania nastąpi czasowa blokada sprzętu. Przy każdym następnym razie dłuższa. Możemy także ustawić, aby po 10 nieudanych próbach telefon czyścił całą pamięć urządzenia. Po drugie może się zdarzyć, że korzystamy z przestarzałej technologii szyfrowania, której rodzaje kluczy są znane nieodpowiednim osobom.

Po trzecie możliwe, że odkryto lukę w oprogramowaniu, która pozwala obejść system zabezpieczeń. Te ostatnie jednak są bardzo szybko łatane i są jednak najtrudniejsze do znalezienia.

Gdzie szyfrować i jak szyfrować? Jakich programów użyć?

Na Trybie awaryjnym możecie przeczytać kilka tekstów na ten temat. Polecamy program VeraCrypt, do którego napisaliśmy poradnik obsługi.

Warto korzystać z szyfrowania. Dzięki temu zabezpieczymy swoje dane jeszcze lepiej. Pamiętajmy jednak, że to my jesteśmy zawsze najsłabszym ogniwem. Najlepiej więc zaszyfrujmy dane logowania do naszych zaszyfrowanych dysków. Jak? Chociażby KeePassem.


Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!

Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!


____

Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.

antywirus avg logo

 

 

Oceń artykuł
[Głosów: 0 Średnia: 0]

Podobał Ci się ten artykuł?

Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Potrzebjesz pomocy z komputerem?

Skorzystaj z wiedzy ekspertów i zadaj pytanie.

Prowadzisz małą lub średnią firmę?

Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

Pobierz e-book teraz!

O Autorze

Avatar

Na co dzień zajmuję się bezpieczeństwem IT w Centrum Nauki, sprzedaję narzędzie do dokumentowania baz danych i pomagam wielu małym studiom wypromować ich gry. Po godzinach zaś ratuję niewiasty i światy w niezliczonych właśnie grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na stronie gamesguru.org.

3
Dodaj komentarz

avatar
2 Comment threads
1 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
2 Comment authors
ChissTomasz Wasiewicz Recent comment authors
  Subscribe  
najnowszy najstarszy oceniany
Powiadom o
Chiss
Gość
Chiss

Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?

Chiss
Gość
Chiss

Rozumiem, dziękuje za odpowiedź 🙂

Chiss
Gość
Chiss

Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?

Tomasz Wasiewicz
Gość
Tomasz Wasiewicz

Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.

Podobał Ci się ten tekst? Dołącz do nas na Facebooku i nie przegap NOWYCH artykułów!
Polub AVG na Facebooku