Co to właściwie jest kryptografia?

Surfowanie w Internecie, bankowość internetowa, WLAN, czat, kluczyki do samochodu – kryptografia to ukryta gwiazda, która zapewnia nam bezpieczeństwo i prywatność w codziennym życiu. Przypomina to trochę film szpiegowski, w którym geniusz IT z NSA bierze do ręki zaszyfrowany komputer, z podnieceniem stuka w klawiaturę i łamie szyfr. Ale co dokładnie się dzieje, gdy informacje są przesyłane w postaci zaszyfrowanej? I czy tajne służby naprawdę mogą złamać szyfr? W prosty i zrozumiały sposób wyjaśnimy Wam teraz jak naprawdę działa kryptografia.

kryptografia

Nauka tajnego pisania

Termin „kryptografia” wywodzi się ze starożytnej greki i składa się ze słów „cryptos” i „graphein”- co oznacza „tajemnica” i „pisać”. Celem kryptografii jest szyfrowanie informacji w taki sposób, aby osoby nieuprawnione nie mogły ich odczytać.

Jest to szczególnie ważne, gdy wysyłamy wiadomości przez Internet. Internet jest jawny i dostępny dla wszystkich. W sumie to dobrze, ale oznacza to również, że wszystko, co ludzie prześlą, może potencjalnie zostać przechwycone – jak pocztówka, którą może przeczytać każdy. Aby pokrzyżować szyki osobie nieuprawnionej, informacje muszą być przesyłane w postaci zaszyfrowanej. Dzieje się tak na przykład za każdym razem, gdy odwiedzamy stronę internetową, której adres URL zaczyna się od https.

Konkurencja kryptoanalizy

Kryptografia to gałąź kryptologii. Jej przeciwnikiem jest kryptoanaliza, która próbuje łamać procesy kryptograficzne. To, co początkowo brzmi jak film kryminalny, jest niezbędne do zapewnienia bezpieczeństwa kryptografii – lepiej kupić kłódkę, która wytrzyma większość przecinaków.

Metody kryptograficzne można podzielić na dwa rodzaje:

  • szyfrowanie symetryczne
  • szyfrowanie asymetryczne
schemat kryptologia

Jak działa szyfrowanie symetryczne?

Podstawowe zasady

Wyobraźmy sobie następującą sytuację: Alicja chce wysłać Tomaszowi wiadomość przez Internet. Ponieważ jest to niezabezpieczony kanał, każdy może przeczytać jej wiadomość. Ciekawska Ewa już czeka na przechwycenie wiadomości. Alicja jest sprytniejsza i przekazuje Tomaszowi zaszyfrowaną wiadomość. Jak ona to zrobiła?

  • Alicja użyła metody szyfrowania, która zamienia jej wiadomość w zaszyfrowany tekst. Proces składa się ze zbioru kroków matematycznych, zwanego również algorytmem.
  • W tym procesie używa również tajnego klucza.
  • Ciekawska Ewa jest zirytowana: od momentu w którym tekst został zaszyfrowany, widzi tylko niezrozumiały, pozornie chaotyczny ciąg znaków.
  • Aby Tomasz mógł odczytać wiadomość, odszyfrowuje zaszyfrowany tekst za pomocą metody deszyfrowania.
  • Robiąc to, stosuje ten sam klucz, którego używała Alicja.

Ponieważ Alicja i Tomasz używają tego samego klucza, nazywa się to szyfrowaniem symetrycznym lub „metodą tajnego klucza”. Aby wszystko zadziałało, Alicja i Tomasz muszą najpierw wymienić klucz, co jest zachowaniem dość ryzykownym (patrz „Problem wymiany kluczy” poniżej).

Działanie szyfrowania symetrycznego
W przypadku szyfrowania symetrycznego nadawca i odbiorca używają tego samego klucza.
Dłonie z kluczami

Problem wymiany kluczy

Wszystkie metody szyfrowania symetrycznego mają jedną wadę. Wracając do Alicji i Tomasza: Oboje używają tego samego klucza do szyfrowania i odszyfrowywania swoich wiadomości. Aby oboje znali klucz, muszą go wcześniej między sobą wymienić. A to jest ryzykowne: Ewa mogłaby po drodze przechwycić klucz i użyć go do odczytania treści wiadomości.

Cezar, z kolei, musi wcześniej poinformować odbiorcę zaszyfrowanych listów za pośrednictwem posłańca, że ​​alfabet zostanie przesunięty o 3 miejsca. Posłaniec jadący przez cały kraj z pikantnym sekretem może zostać po drodze pojmany i zmuszony do wyjawienia tej informacji.

Kryptografowie potraktowali ten problem jako okazję do opracowania zupełnie nowego, zaawansowanego systemu: szyfrowania asymetrycznego.

Jak działa szyfrowanie asymetryczne?

Podstawowe zasady

Jak Alicja i Tomasz mogą dojść do porozumienia w sprawie klucza do niezabezpieczonego kanału tak, aby Ewa nie była w stanie go przechwycić? Oboje wymyślają sprytny sposób na oszukanie Ewy. Na czym on polega? Załóżmy ponownie, że Alicja chce wysłać wiadomość do Tomasza:

  • Tomasz ma teraz dwa klucze: tajny klucz, który zna tylko on, oraz klucz publiczny, który może zobaczyć każdy.
  • Alicja korzysta z klucza publicznego Tomasza, aby zaszyfrować swoją wiadomość do niego.
  • Sztuczka polega na tym, że ta wiadomość może być odszyfrowana tylko za pomocą prywatnego klucza Tomasza, ponieważ publiczne i prywatne klucze Tomasza wzajemnie się uzupełniają.
  • Ponieważ tylko Tomasz zna swój klucz prywatny, jest jedynym, który może odszyfrować wiadomość Alicji.
  • Ewa ma pecha.

Jeśli Tomasz odpowie Alicji, korzysta z tej samej metody: Alicja również posiada klucz prywatny i klucz publiczny, które wzajemnie się uzupełniają. Tomasz używa klucza publicznego Alicji, aby zaszyfrować swoją wiadomość do niej. Tylko Alicja może go odszyfrować swoim kluczem prywatnym. Ponieważ szyfrowanie asymetryczne działa z kluczami publicznymi, jest również określane jako „kryptografia klucza publicznego”.

Jak działa szyfrowanie asymetryczne
W przypadku szyfrowania asymetrycznego nadawca i odbiorca używają klucza prywatnego i klucza publicznego, które wzajemnie się uzupełniają.

Metoda symetryczna i asymetryczna – razem nie do złamania

Metody asymetryczne mają tę zaletę, że nie trzeba przesyłać żadnego tajnego klucza, który mogłaby wychwycić dociekliwa Ewa. Niemniej jednak mają też swoje wady: wymagają większej mocy obliczeniowej i działają bardzo wolno. Z drugiej strony metody symetryczne są znacznie szybsze.

W praktyce więc często łączy się obie metody. Nazywa się to „procesami hybrydowymi”. Sprytnie wykorzystują zalety obu systemów: wiadomość jest szyfrowana szybką, symetryczną metodą. Jak zwykle używany jest wspólny tajny klucz. Jednak, aby nie można było go przechwycić, klucz jest szyfrowany metodą asymetryczną. W ten sposób wiadomości mogą być przesyłane szybko i bezpiecznie.

Spojrzenie w przyszłość

To, co wygląda jak scenariusz filmu science fiction, powoli wkrada się w naszą rzeczywistość: komputery kwantowe. Komputery te mogą wyjątkowo sprawnie rozwiązywać problemy matematyczne – a zatem zagrażają bezpieczeństwu asymetrycznych procesów, takich jak RSA. Są one matematycznie oparte na funkcjach zapadni, której nie były w stanie obejść superkomputery. Właśnie to potrafią komputery kwantowe.

Pierwsze komputery kwantowe są już dostępne na rynku. Nie można jeszcze przy ich pomocy złamać obecnych procedur kryptograficznych, ale szybko się rozwijają, dlatego na całym świecie prowadzone są badania. Mówi się – co brzmi jeszcze bardziej futurystycznie – o kryptografii post-kwartu. Ale póki nadejdzie czas, RSA i in. nadal zapewniają, że chronią nas przed Ewą i innymi ciekawskimi osobami w Internecie.

Michał Łabęcki | P.o. Kierownika marketingu

Michał Łabęcki
P.o. kierownika marketingu
E-mail: [email protected]

Ochrona warta każdej złotówki - G DATA Antivirus