Szyfrowanie – podstawy naukowe

szyfrowanie kod symetrycznyWiększość metod, które mają służyć szyfrowaniu polega na tym, by realizować różne trudności o matematycznym charakterze. Podstawą szyfrowania będzie zasada, według której będzie można łatwo wykonywać niektóre czynności. Ale dalej będzie trudno je cofnąć i wrócić do stanu pierwotnego.

Na przykład łatwo będzie rozbić ceramiczną wazę, ale potem jej sklejenie nie będzie już proste. Podobnie będzie w matematyce. Można doprowadzić do pewnych sytuacji stosunkowo prosto, ale niestety potem okaże się, że powrót do początku, oraz rozłożenie na czynniki pierwsze nie będzie już prostą sprawą.

klucz kodującyWspółcześnie można używać nawet liczb, które składają się z kilkuset cyfr. Doprowadza się do różnych metod, które będą w stanie rozkładać nawet 130 cyfrowe liczby. Szyfrowanie będzie powodowało opis symetrycznych i asymetrycznych metod szyfrowania. Rozróżnia się obecnie właśnie szyfry symetryczne oraz asymetryczne. W metodach symetrycznych stosuje się taki sam klucz do procesu szyfrowania oraz do deszyfryzacji. Zanim przekazane będą konkretne poufne dane będzie trzeba ustalić wspólny tajny klucz, który musi być dostarczany bezpiecznymi kanałami.

Do symetrycznych metod należy kod Cezara. Jeśli chodzi o szyfry asymetryczne to stosuje się dwie pary kluczy. Mamy klucz publiczny, który służy do szyfrowania oraz prywatny. Pierwszy jest jawny, drugi jedynie dla osoby, która ma odszyfrować wiadomość. Nadawca używa klucza publicznego a odbiorca prywatnego, by wiadomość odczytać. Asymetria polega na tym, że jedynie prywatny klucz pozwala na odszyfrowanie wiadomości klucza publicznego.

Szyfrowanie – zalety i wady metod symetrycznych i asymetrycznych

Jeśli chodzi o szyfrowanie symetryczne wadą będzie właśnie ten sam klucz zawsze stosowany. Przed nawiązaniem komunikacji trzeba się wymienić kluczem i tutaj należy uważać, by stosować wyłącznie bezpieczne kanały. Do walorów asymetrycznych kluczy należy właśnie to, że poziom bezpieczeństwa będzie znacznie wyższy. Stosuje się taką formę między innymi do certyfikowanych podpisów cyfrowych.

Zobacz również