Ta strona używa plików Cookie. Korzystając z tej strony zgadzasz się na umieszczenie tych plików na twoim urządzeniu

Kryptografia

Podstawą idei kryptografii jest ochrona danych  przed dostępem osób nieuprawnionych. To cyfrowy odpowiednik zamków do drzwi  lub sejfów bankowych, które także chronią swoją zawartość przed dostępem osób nieuprawnionych. Podobnie jak w przypadku zamków istniejący w świecie rzeczywistym  w obszarze kryptografii do ochrony danych służą także klucze.

Cyfrowym odpowiednikiem zamknięcia zamka jest  zaszyfrowanie, a cyfrowym odpowiednikiem jego otwarcia jest odszyfrowanie. Mówiąc o ochronie danych przy użyciu kryptografii stosujemy wiec terminy zaszyfrowanie i odszyfrowanie.

 

Co się stanie gdy ktoś spróbuje odszyfrować zaszyfrowany tekstu Używając niewłaściwego klucza?  Otrzyma bezużyteczną zbitkę cyfr i znaków nie mającą nic wspólnego z jakimkolwiek elementem zaszyfrowanych danych.

cyber-security-network-padlock-icon-and-internet-technology-networking-businessman-protecting-data-personal-information-on-tablet-and-virtual-interface-data-protection-privacy-concept-gdpr-eu.jpg

hand-holding-cloud-system-with-data-protection-1.jpg

Kryptografia wykorzystywana jest na szeroką skalę aby zapewnić bezpieczeństwo sieci (znane jako certyfikaty SSL) i opiera się na 3 podstawowych koncepcjach którymi są, hashowanie, klucze i podpisy cyfrowe.  Hash to niepowtarzany odcisk palca który pomaga zweryfikować czy określone informacje nie została zmieniona i wyedytowania. Samo odczytanie informacji nie jest problemem i nie zmienia jej zawartości.

Kryptografia bazuje na relacji „publiczne - prywatne”, dzięki której tylko jedna strona posiada klucz umożliwiający odszyfrowanie danych. Szyfrować może każdy kluczem publicznym, który jest wysyłany przez sieć ale ten sam klucz nie pozwoli na ich odszyfrowanie bo służ do tego tylko i wyłącznie tajny klucz prywatny.

Stosowanie kryptografii w systemach IT znacznie zwiększa bezpieczeństwo danych w tym transakcji i wszystkie co przesyłane jest przez wrażliwe elementy sieci narażone na podsłuchy i ataki hakerskie.  Dzięki kryptografii nawet przejęcie zaszyfrowanych danych nie stanowi problemu gdyż nie ma możliwości ich odszyfrowania poza komputerem do którego były wysyłane.