Metody szyfrowania danych - podstawy
2009-08-15 00:10
Przeczytaj także: Inspekcja SSL, czyli jak skutecznie zabezpieczyć firmową sieć
Autor artykułu podaje, iż przedstawicielem szyfrów symetrycznych jest AES. Jest finalistą konkursu, który został ogłoszony, by zastąpić przestarzały już i zapewniający zbyt małe bezpieczeństwo standard DES. AES używa kluczy o długości 128, 196 i 256 bitów. Jest algorytmem operującym na blokach o zmiennej długości, a biorąc pod uwagę fakt, że i same klucze są różnej długości, zapewnia bardzo wysoki poziom bezpieczeństwa.
Działanie współczesnego algorytmu szyfrującego Maciej Ziarka przedstawił na przykładzie RSA.
RSA jest czasami nazywany algorytmem Rivest, Shamir, Adleman - od nazwisk twórców. Jest to pierwszy algorytm bazujący na kryptografii asymetrycznej. Ten fakt sprawił, że RSA jest chętnie używany do podpisów cyfrowych. Trzej wymienieni twórcy, starali się znaleźć praktyczne rozwiązanie zaproponowanej przez Diffiego i Hellmana koncepcji używania kluczy publicznych i prywatnych do szyfrowania. Po zastosowaniu pewnych modyfikacji, udało się zrealizować dotąd nieosiągalną ideę udostępniania wszystkim użytkownikom jednego klucza, a szyfrowania drugim, indywidualnym.
Przed przejściem do przykładu obrazującego szyfrowanie tekstu algorytmem RSA w praktyce, ekspert Kaspersky Lab przedstawił symbole używane we wzorach oraz z metody ich wyliczania.
p - 1 duża liczba pierwsza
q - 2 duża liczba pierwsza
(liczby pierwsze mają jako dzielnik liczbę 1 oraz samą siebie)
n - iloczyn dużych liczb pierwszych
(w 256 bitowym szyfrowaniu otrzymujemy liczbę cyfr dla n powyżej 300)
m - wiadomość zapisana jako liczba
e - klucz szyfrujący będący liczbą względnie pierwszą dla iloczynu (p-1)(q-1), a także e < n
(liczby względnie pierwsze mają jako wspólny dzielnik liczbę 1)
Klucz prywatny (klucz deszyfrujący) - stanowią go liczby d oraz n, gdzie d wyliczamy według wzoru:
ed = 1mod (p-1)*(q-1)
Klucz publiczny - stanowią go liczby n oraz e
-
Szyfrowanie:
c = me (mod n)
-
Deszyfrowanie:
m = cd (mod n)
Przeczytaj także:
Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?
![Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo? [© Thomas Breher z Pixabay] Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?](https://s3.egospodarka.pl/grafika2/dane-osobowe/Jak-przeslac-dane-wrazliwe-i-zadbac-o-bezpieczenstwo-259197-150x100crop.png)
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
szyfrowanie danych, bezpieczeństwo danych, algorytm szyfrowania, algorytmy szyfrujące, metody szyfrowania danych, rodzaje szyfrowania