Criptarea datelor, cum funcţionează?

Necesitatea de a cripta informațiile a existat dintotdeauna.
Astăzi, mai mult ca niciodată, informații confidențiale se transmit zilnic între diverse entități.
Pentru că astfel de date sensibile să ajungă doar în mâna celor îndreptățiți să le afle, există criptografia.
Dar cum funcționează aceasta?

  • NOȚIUNI INTRODUCTIVENecesitatea de a cripta informațiile a existat dintotdeauna.
    Astăzi, mai mult ca niciodată, informații confidențiale se transmit zilnic între instituții guvernamentale și, sau companii, în fiecare minut probabil mii de cetățeni ai planetei își introduc datele de identificare ale cardurilor de credit, debit pentru a face cumpărături online.
    Pentru ca astfel de date confidențiale să nu ajungă în mâna celor care le caută,  există criptografia.

    Criptografia este știința care folosește matematica pentru a cripta și decripta informații; cu alte cuvinte, pentru a securiza informațiile stocate ori transmise.
    Reversul medaliei este criptanaliza,  știința analizării și spargerii codurilor prin care se codifică datele.
    Cele două, criptografia și criptanaliza sunt denumite generic criptologie.

  • ÎN CE CONSTĂ CRIPTAREA INFORMAȚIILOR?Criptarea se face cu ajutorul unui algoritm și a unei chei de criptare.
    Algoritmul este o funcție matematică folosită efectiv în procesul de criptare și decriptare.
    Combinarea algoritmului cu o anume cheie de criptare dă un rezultat diferit de combinarea aceluiași algoritm cu o altă cheie de criptare.
    Tăria criptării depinde atât de tăria algoritmului, cât și de tăria cheii de criptare.
    În urma criptării, informațiile devin indescifrabile; fără a avea cheia cu care s-a efectuat criptarea, decriptarea este imposibilă (sau cel puțin așa se vrea).

    Criptarea este de două feluri: criptarea simetrică și criptarea asimetrică (criptarea cu cheie publică)

  • CRIPTAREA  SIMETRICĂCriptarea simetrică este cea tradițională, care funcționează în felul următor: pe un computer se realizează criptarea informațiilor cu ajutorul unui algoritm și o anume cheie.

    Apoi, informația criptată pleacă (fără măsuri de protecție specială) către destinatar.
    Destinatarul va vedea informația în clar, o va putea decodifica, doar dacă are cheia corespondentă.
    Dacă o are, o aplică fișierului criptat și are astfel acces la informație în clar.

    Problema cea mai importantă în acest sistem de criptare, folosit cu preponderență de guvernele țărilor lumii, este păstrarea secretului cheilor folosite și transferul acestora între utilizatori aflați uneori la mari distanțe.
    Deconspirarea acestora duce la compromiterea sistemelor de criptare folosite.

  • UN EXEMPLU SIMPLU DE CRIPTAREPentru o mai bună înțelegere a criptării, iată un exemplu foarte simplu de criptare, care, deși departe sub aspectul complexității de algoritme și cheile folosite în realitate, dau, credem, o bună idee a ceea ce se întâmplă atunci când are loc criptarea.

    Să luăm, de pildă, următorul text:

  • SCIENTIA
    Aplicându-i un algoritm și o cheie, pornind de la textul clar de mai sus, putem avea următorul text:
  • UEKGPVKCCum am ajuns la acest text?
    Probabil unii dintre dumneavoastră și-au dat deja seama: am folosit un algoritm ce constă în a înlocui fiecare literă din SCIENTIA cu o altă literă, iar cheia este 2.
    S a fost înlocuit cu litera din alfabet (ce constă din ABCDEFGHIJKLMNOPRSTUVWXYZ) aflată la două poziţii spre dreapta, adică UC a fost înlocuit cu E și așa mai departe.
    Simplu, nu? În realitate lucrurile sunt un pic mai complicate…
  • CRIPTAREA ASIMETRICĂDupă cum am menționat mai sus, principala problemă a metodei criptării tradiționale este distribuția și păstrarea secretului cheilor de criptare.
    Criptografia bazată pe chei publice, ce a fost inventată în 1975 de către Whitfield Diffie șMartin Hellman, rezolvă această problemă foarte elegant.

    Criptografia cu cheie publică funcționează în felul următor: se folosește o cheie publică, care, după cum îi spune și numele, nu este secretă, pentru criptare, și o cheie privată pentru decriptare. Cu alte cuvinte, oricine poate cripta cu o cheie publică, dar numai cel care are cheia privată poate decripta.

    Astfel, dacă am nevoie să primesc informații sensibile de la un partener, îi pot transmite fără grijă cheia mea publică, ce va fi folosită pentru criptare, pentru că, ulterior, la primirea datelor criptate, să folosesc cheia mea privată pentru a vizualiza informațiile în clar.
    Dacă fișierul criptat cu cheia mea publică ajunge din greșeală la un alt destinatar, acesta nu va putea descifra fișierul în lipsa cheii private.
    În principiu, nu este posibilă deducerea cheii private din cheia publică, deși există o legătură matematică între acestea.

Apariția criptografiei asimetrice a însemnat o adevărată revoluție în domeniul criptografiei, în sensul că o activitate extrem de costisitoare și cu puțină de pus în practică doar de guverne ori organizații mari a ajuns la dispoziția publicului larg la costuri foarte mici ori chiar gratis.

  • TĂRIA ȘI STOCAREA CHEILOR DE CRIPTARECheile de criptare, împreună cu algoritmul de criptare, ajută la realizarea criptării datelor.
    Cheile sunt șiruri de numere concepute după anumite reguli (de pildă, după codificarea mișcării mouse-ului pe ecran) și sunt măsurate în biți.
    O cheie de 1024 de biți în criptografia asimetrică reprezintă un obstacol greu, dacă nu imposibil, de trecut pentru cei ce ar încerca să o spargă.

    Cheile folosite în criptografia convențională, deși par la prima privire a nu fi așa impresionante, au o tărie mai mare decât cele din criptografia asimetrică.
    De pildă, o cheie de 80 de biți (criptografia simetrică) este similară unei chei pe 1024 de biți (criptografia asimetrică), o cheie pe 128 de biți (simetrică) are tăria unei chei pe 3000 de biți (asimetrică).

    Cheile de criptare sunt stocate pe calculator.
    O cheie privată este accesibilă prin intermediul unei parole.
    Dacă uitați parola ori dacă ștergeți fișierul aferent cheilor de criptare, nu veți mai putea decripta datele la care se pretau cheile pierdute ori inaccesibile.

Dacă ți-a plăcut această postare aștept comentariul tău!

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

%d blogeri au apreciat:
Citește articolul precedent:
Windows 7 schimbare în Limba Română

În primul rând țin să...

Închide