Sieci komputerowe
Sieci komputerowe

Sposoby zabezpieczeń danych

Sieci komputerowe | Bezpieczeństwo | Sposoby zabezpieczeń danych

Kryptografia

Bezpieczeństwo metod kryptograficznych polega na:
  • zastosowaniu bardzo silnego algorytmu szyfrowania,
  • maksymalnej ochronie tajnego klucza.

    Metody kryptografii z tajnym kluczem:

    • symetryczna (z jednym kluczem),
      Kryptografia z 1 kluczem
    • asymetryczna (z dwoma kluczami).
      Kryptografia z 2 kluczami

Słynne metody szyfrowania danych:

  • Szyfr Cezara- każda litera tekstu jawnego, zastępowana była literą oddaloną o pewną ustaloną liczbę pozycji w alfabecie,
  • Enigma- używana w kilku wersjach w niemieckiej armii, od końca lat 20 XX w. do zakończenia II wojny światowej,
  • DES (ang. Data Encryption Standard)- szeroko używany algorytm kryptograficzny, stworzony przez IBM na podstawie szyfru Lucifer. Został zmodyfikowany przez amerykańską NSA. Zaakceptowany jako amerykański standard, w roku 1976.

Podpisy elektroniczne

Podpisy elektroniczne stanowią dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub, z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.

Główne cechy podpisów elektronicznych:

  • łatwe w sprawdzaniu,
  • trudne w podrobieniu,
  • jednoznacznie określające nadawcę.

Mieszanie funkcji

Dobra funkcja mieszająca powinna mieć następujące cechy:
  • unikalność,
  • spójność,
  • jednokierunkowość.

Przykład mieszania:

  • wiadomość napisana przez nadawcę zostaje zakodowana za pomocą klucza publicznego,
  • do wiadomości zostaje dołączony podpis elektroniczny, przy użyciu klucza prywatnego nadawcy,
  • wiadomość zostaje wysłana,
  • adresat odbiera wiadomość,
  • wiadomość zostaje rozkodowana za pomocą klucza prywatnego,
  • podpis elektroniczny zostaje zweryfikowany przez adresata, za pomocą klucza publicznego, otrzymanego od nadawcy.

Najsłynniejsze funkcje mieszające to: MD5 i SHA-1

Powrót do:

Wyszukiwarka
Informacje
Kontakt

Jacek Jacek Jacek

Aktualizacja
Ostatnia aktualizacja: 2024-08-24