https://szkolazpieklarodem.pl/
Aby lepiej zrozumieć szyfrowanie, warto poświęcić chwilę na poznanie jego genezy, rozwoju na przestrzeni lat i zastosowania we współczesnej komunikacji.
Szyfrowanie to czynność mająca na celu ochronę danych przed wścibskimi oczami
Słowo szyfrowanie pochodzi od starożytnego greckiego słowa Kryptos, co oznacza ukryty lub tajny. Co ciekawe, praktykę ukrywania wiadomości przed innymi można prześledzić wstecz do wczesnych egipskich skrybów, którzy wstawiali niestandardowe hieroglify do innych komunikatów, aby ukryć wiadomość przed przypadkowymi widzami. Według historyków Spartanie używali pasków skóry z wygrawerowanymi wiadomościami. Kiedy paski były odczytywane, były bez znaczenia, ale po owinięciu wokół laski o określonej średnicy znaki były czytelne.
Oczywiście nowoczesne formy szyfrowania są znacznie bardziej zaawansowane, ale ogólna podstawowa koncepcja pozostała taka sama: możliwość wysłania wiadomości do innych osób bez możliwości jej odszyfrowania przez kogokolwiek innego. Jednak nowoczesne szyfrowanie wymaga teraz czegoś więcej niż tylko wysyłania zaszyfrowanych wiadomości. Wymagana jest nie tylko poufność, szyfrowanie musi zapewniać pewien poziom uwierzytelnienia, aby można było zweryfikować pochodzenie komunikacji; integralność komunikacji, w przypadku której zarówno nadawca, jak i odbiorca komunikacji mogą być pewni, że wiadomość nie została zmieniona w międzyczasie; oraz jakaś forma niezaprzeczalności, w przypadku której nadawca nie może zaprzeczyć, że wysłał komunikat w pierwszej kolejności. We wczesnej epoce cyfrowej jedynymi użytkownikami szyfrowania byli rząd i wojsko. W związku z tym wspólnie stworzyli zestaw algorytmów i standardów, aby chronić komunikację na polu bitwy i między agencjami rządowymi. Algorytmy te stawały się coraz bardziej złożone wraz z rozwojem technologii i wkrótce wojskowe formy szyfrowania zaczęły być wykorzystywane w komercyjnych trybach komunikacji. W ciągu kilku krótkich lat przelewy bankowe, wypłaty gotówki i dane wysyłane do iz modemów zaczęły wykorzystywać te nowe protokoły do ochrony poufnych informacji. Obecnie regularnie spotykamy się i używamy urządzeń wyposażonych w 256-bitowe szyfrowanie AES klasy wojskowej — standard, który jest uważany za prawie niemożliwy do złamania bez wydawania miliardów na specjalistyczny sprzęt i oprogramowanie. Mówiąc prostym językiem, nowoczesna forma szyfrowania pobiera dane i przekazuje je przez algorytm wraz z kluczem. Tworzy to zniekształcony plik znaków, który można odczytać tylko wtedy, gdy do odszyfrowania danych zostanie zastosowany właściwy klucz. Dzisiejsze algorytmy dzielą się na dwie kategorie: symetryczne i asymetryczne. Szyfry z kluczem symetrycznym używają tego samego klucza zarówno do szyfrowania, jak i odszyfrowywania danych. Najpopularniejszym szyfrem symetrycznym jest AES (Advanced Encryption Standard), opracowany przez wojsko i rząd w celu ochrony komunikacji i danych. Jest to szybka forma odszyfrowania, która wymaga od nadawcy wymiany klucza używanego do szyfrowania danych z odbiorcą, zanim będzie on mógł je odczytać.
Formy szyfrowania można prześledzić już w starożytnym Egipcie, używając niestandardowych hieroglifów
Uniemożliwienie odczytu danych to tylko jeden krok; potrzebny jest również klucz do odszyfrowania tych danych
Szyfry z kluczem asymetrycznym są również znane jako kryptografia z kluczem publicznym i wykorzystują dwa powiązane matematycznie klucze, publiczny i prywatny. Klucz publiczny może być współdzielony ze wszystkimi i jest zwykle generowany przez oprogramowanie lub dostarczany przez wyznaczony organ. Klucz prywatny to coś, co zwykle jest znane tylko indywidualnemu użytkownikowi. Co ciekawe, można zastosować oba typy kluczy, przy czym jeden użytkownik ma klucz publiczny, a drugi klucz prywatny, które można łączyć, tworząc wspólny poziom szyfrowania. Te klucze mają długość wielu znaków, przez co jest prawie niemożliwe, aby ktoś je zhakował Brute Force. Metoda Brute Force polega na użyciu programu na komputerze w celu wypróbowania każdej możliwej kombinacji klucza, aż do znalezienia właściwej. W przypadku szyfrowania 256-bitowego złamanie klucza wymagałoby 2256 różnych kombinacji. Gdybyś był w stanie wymusić jeden bilion kluczy na sekundę, nadal zajęłoby ci to około 1057 lat, aby złamać 256-bitowe szyfrowanie. Jednak potężny komputer może prawdopodobnie wykonać około dwóch miliardów obliczeń na sekundę, więc teoretycznie złamanie go zajęłoby 9250 lat standardowemu komputerowi stacjonarnemu. Należy pamiętać, że wszechświat teoretycznie istnieje dopiero od 1410 lat.
Liczby tak duże są na ogół zbyt oszałamiające, aby je zrozumieć. Wystarczy powiedzieć, że jeśli jesteś w stanie użyć 256-bitowego szyfrowania do komunikacji lub do ochrony swoich danych, będziesz chroniony przez co najmniej siedem razy dłużej niż obecny wiek wszechświata.