Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Jak działa proces szyfrowania danych?
    Porady dla domu

    Jak działa proces szyfrowania danych?

    5 komentarzyPrzeczytasz w 4 minuty
    Jak działa proces szyfrowania danych?

    Napisaliśmy kilka tekstów dotyczących szyfrowania plików. Jest też o tym dość głośno w Internecie. Dodatkowo wspominaliśmy też o złośliwym oprogramowaniu ransomware, które zaszyfrowuje pliki na naszych dyskach i za odszyfrowanie żąda pieniędzy. Nigdzie jednak nie napisaliśmy na czym polega sam proces szyfrowania. W tym miejscu naprawiamy to niedopatrzenie.

    Proces szyfrowania danych – czym jest i jak szyfrować dane

    Spis Treści
    Zwiń
    Rozwiń


    Kup w promocji antywirus AVG Internet Security


    Podstawy szyfrowania

    W celu zrozumienia idei tego procesu musi przypomnieć sobie metodę szyfrowania wymyśloną przez Juliusza Cezara, z ok. 50 lat p. n. e. To nie żarty. Tak zwany Szyfr Cezara to prosty sposób na ukrycie treści wiadomości. Należy zamienić każdą literę w alfabecie na inną równo o 3 większą. W przypadku, gdy dojdziemy do końca i chcemy szyfrować na przykład Ż to zaczynamy od początku, od A. Szyfr ten nie umożliwia korzystania z dużych i małych liter, ale to mała niedogodność. Wygląda to mniej więcej tak:

    Alfabet:  AĄBCĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻ

    Szyfr:     CĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻAĄB

    Rozwój metod

    Oczywiście w I klasie szkoły podstawowej będzie to nadal świetny szyfr, by przekazać koledze, iż dziewczyna, z którą siedzi właśnie w jednej ławce bardzo nam się podoba. Nie mniej jednak obecnie żaden program do deszyfracji nie zdąży się napocić by go rozwiązać.

    Nie myślcie jednak, że świat o szyfrze Cezara zapomniał. Składa się on na obecnie używany klucz. Wyjmijcie klucze do mieszkania z kieszeni. Widzicie te wszystkie ząbki o różnych wielkościach? Przerwy między nimi? Dokładnie tak samo jest w przypadku zabezpieczeń danych. Tyle, że zamiast ząbków i przerw są odpowiednio ułożone różne typy szyfrowania.

    Również ten od przyjaciela Brutusa. Klucz jest dokładnie posortowanym zbiorem typów oraz danych wejściowych. Tylko z nim możliwe jest odszyfrowanie danych.

    Dlaczego tak trudno odszyfrować dane?

    Wraz z rozwojem komputerów zmieniała się wielkość klucza. Obecnie tę wartość podaje się w bitach. Najczęściej spotykane wartości to 64, 128, 256, 512 bit. Każdy bit to inna metoda szyfrowania. To znaczy, że w przypadku 512 bitowego klucza dane będą zaszyfrowane na bardzo dużo różnych sposobów. Oznacza to, że nie ma na świecie takiego komputera, który metodą prób i błędów (brute force) byłby w stanie złamać taki klucz.

    Ręczne rozwikłanie takiego problemu również jest praktycznie niemożliwe. Bo skąd wiemy, że po odszyfrowaniu pierwszą metodą uzyskaliśmy poprawny ciąg znaków, jeśli przed nami jeszcze kilkaset innych?

    Szyfrowanie, szyfrowanie wszędzie

    Czy wiecie, że dane na waszym telefonie są szyfrowane? Że wasze smsy, połączenia telefoniczne także? A czy wiecie, że na przykład Apple nie zgodził się pomóc rządowi USA we włamaniu się do telefonu tej firmy?

    Stwierdzono, że gdyby przekazano klucz władzom, ten na pewno rozlałby się po całym świecie i wszystkie urządzenia giganta byłyby zagrożone. Za każdym razem, gdy w adresie strony widzicie https to macie również do czynienia z szyfrowaniem.

    Dlaczego, więc wykradają nam dane?

    Możliwości jest wiele, ale wymienimy tylko te najpopularniejsze. Po pierwsze słabo zabezpieczamy sami login i hasło. Jeśli ktoś je zna nie potrzebuje odszyfrowywać danych. Jeśli nasz pin do telefonu to 1234 także. Jeśli nie ustawimy ilości możliwych pomyłek wpisania błędnych danych logowania również. Ponownie na przykładzie Apple.

    Jeśli kilkukrotnie podamy niewłaściwe dane logowania nastąpi czasowa blokada sprzętu. Przy każdym następnym razie dłuższa. Możemy także ustawić, aby po 10 nieudanych próbach telefon czyścił całą pamięć urządzenia. Po drugie może się zdarzyć, że korzystamy z przestarzałej technologii szyfrowania, której rodzaje kluczy są znane nieodpowiednim osobom.

    Po trzecie możliwe, że odkryto lukę w oprogramowaniu, która pozwala obejść system zabezpieczeń. Te ostatnie jednak są bardzo szybko łatane i są jednak najtrudniejsze do znalezienia.

    Gdzie szyfrować i jak szyfrować? Jakich programów użyć?

    Na Trybie awaryjnym możecie przeczytać kilka tekstów na ten temat. Polecamy program VeraCrypt, do którego napisaliśmy poradnik obsługi.

    Warto korzystać z szyfrowania. Dzięki temu zabezpieczymy swoje dane jeszcze lepiej. Pamiętajmy jednak, że to my jesteśmy zawsze najsłabszym ogniwem. Najlepiej więc zaszyfrujmy dane logowania do naszych zaszyfrowanych dysków. Jak? Chociażby KeePassem.


    Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!
    Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!

    ____

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.

    antywirus avg logo

     

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    AES brute force Cezar deszyfrowanie ransomware szyfr szyfrowanie
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Tomasz Wasiewicz
    • Strona

    Na co dzień zajmuję się bezpieczeństwem IT w Centrum Nauki, sprzedaję narzędzie do dokumentowania baz danych i pomagam wielu małym studiom wypromować ich gry. Po godzinach zaś ratuję niewiasty i światy w niezliczonych właśnie grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na stronie gamesguru.org.

    Subscribe
    Powiadom o
    guest
    guest
    5 komentarzy
    najstarszy
    najnowszy oceniany
    Inline Feedbacks
    View all comments
    Chiss
    Chiss
    6 lat temu

    Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?

    0
    Odpowiedz
    Tomasz Wasiewicz
    Autor
    Tomasz Wasiewicz
    6 lat temu
    Reply to  Chiss

    Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.

    0
    Odpowiedz
    Chiss
    Chiss
    6 lat temu

    Rozumiem, dziękuje za odpowiedź 🙂

    0
    Odpowiedz
    Chiss
    Chiss
    4 lat temu

    Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?

    0
    Odpowiedz
    Tomasz Wasiewicz
    Tomasz Wasiewicz
    4 lat temu

    Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.

    0
    Odpowiedz
    Najnowsze komentarze
    • Pawel Dziekuje za informację napisałem maila podałem tylko zdiecie firmy która mi pobrala pieni...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Napisz na biuro@avg.pl prześlij dane swojej subskrypcji - ostatni kod aktywacyjny,...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Pawel Witam nie mam już aktywowanego konta a zapomniałem wyłączyć substancje by dalej nie pobier...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Do tego potrzebujesz nośnika instalacyjnego. Możesz go samodzielnie szybko utworzyć...Jak sformatować/przywrócić Windows 10?
    • Ania A gdzie ma przechowywane dane? Lokalnie czy nie? Bo to są dane newralgiczne, finansowe itd...10 ciekawych programów do wystawiania faktur w małej firmie
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz
    Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Więcej informacji: Polityka prywatności | RegulaminZgoda