Szyfrowanie: Od Starożytnego Rzymu po nowoczesny biznes

Nie ulega wątpliwości, że nasze cenne dane wymagają skutecznej, aktualnej i zarazem łatwej w użyciu ochrony. Dawniej ochronę przed mieczem stanowiła tarcza, dzisiaj korzysta się z kamizelki kuloodpornej. Bezpieczeństwo informacji jest oparte na tych samych zasadach. Obecnie jedną z najbardziej wiarygodnych technologii ochrony jest szyfrowanie danych.

W dwudziestym pierwszym wieku informacja przybiera głównie formę cyfrową. Dzisiejszy świat nie byłby w stanie funkcjonować, gdyby zabrakło cyfrowych informacji, ponieważ wszyscy polegamy na nowoczesnych nośnikach danych. Ciężko wyobrazić sobie jakikolwiek obszar działania człowieka, który mógłby całkowicie funkcjonować bez baz danych, kodu programu lub komunikacji w sieci. Informacja jest więc jednym z najcenniejszych nabytków ludzkości, dlatego też należy o nią walczyć. Dostęp do najnowszych informacji jest kluczem do wykorzystywania nowoczesnych technologii oraz znacznie przyśpiesza rozwój, bez względu na dziedzinę (biznes, sport, rozrywka, polityka, siły zbrojne, nauka). 

Reklama

Nie ulega wątpliwości, że nasze cenne dane wymagają skutecznej, aktualnej i zarazem łatwej w użyciu ochrony. Dawniej ochronę przed mieczem stanowiła tarcza, dzisiaj korzysta się z kamizelki kuloodpornej. Bezpieczeństwo informacji jest oparte na tych samych zasadach. Obecnie jedną z najbardziej wiarygodnych technologii ochrony jest szyfrowanie danych.

Szyfrowanie polega na przetwarzaniu danych w taki sposób, aby stały się nieczytelne i zabezpieczone przed nieautoryzowanym dostępem, dzięki czemu mogą z nich korzystać jedynie pożądani odbiorcy. Jest to bardzo prosta i zarazem bezpieczna koncepcja. Jeżeli w żaden sposób nie można odszyfrować, zapoznać się lub skorzystać z informacji, stają się one bezwartościowe. Dlatego też poświęcanie środków na uzyskanie dostępu do zaszyfrowanych informacji całkowicie mija się z celem.

Historia

Kiedyś szyfrowanie było wykorzystywane jedynie w celach militarnych. Potrzeba przekazywania informacji dotyczących rozkazów, stosowanych strategii, zawierania sojuszów itp. wykluczała możliwość dostania się cennych danych w niepowołane ręce. W ten sposób, około 440 roku przed naszą erą, powstała stenografia, której owocem było pierwsze urządzenie szyfrujące, wynalezione w Sparcie. Składało się ono z pergaminu nawiniętego na patyk o określonej średnicy. Informacje były zapisywane na pergaminie wzdłuż osi patyka. Aby odczytać informację, potrzebny był drugi patyk o takiej samej średnicy. Metoda ta jest nazywana prostym szyfrem zamiennym. W czwartym wieku w Rzymie wynaleziono kolejne urządzenie. Składało się ono z dwóch krążków umieszczonych na osi. Na każdym z nich umieszczone były litery w przypadkowej kolejności. Juliusz Cezar posiadał swój własny szyfr, w którym każda litera w tekście źródłowym była zastąpiona inną literą lub określoną liczbą kolejnych liter w alfabecie.

Znacznie szybszy rozwój technologii szyfrowania możemy zaobserwować w Średniowieczu, ponieważ stworzono wtedy szyfr polialfabetyczny. Jednak prawdziwym przełomem w okazało się wynalezienie w 1918 roku legendarnej, elektromechanicznej maszyny szyfrującej o nazwie Enigma. Enigma działała na zasadzie obracających się wirników, za pomocą których wprowadzano szyfr zamienny. W 1926 roku niemiecka marynarka zakupiła kilka maszyn Enigma z zamiarem dostosowania ich do celów wojskowych. Następnie siły zbrojne oraz powietrzne III Rzeszy rozpoczęły nabywanie i wykorzystywanie zmodyfikowanych maszyn Enigma. W efekcie wyprodukowano około miliona maszyn zawierających różnorodne modyfikacje. Ostatecznie szyfr Enigmy został złamany przez Polaków.

Kolejnym przełomem w dalszym rozwoju technologii szyfrowania było pojawienie się komputerów w czasach powojennych. W latach sześćdziesiątych powstały rozmaite szyfry blokowe - kryptograficznie znacznie skuteczniejsze niż maszyny działające w oparciu o wirniki. Szyfry blokowe wymagały wykorzystania elektroniki cyfrowej, co oznaczało koniec dla metod szyfrowania ręcznego i mechanicznego.

Punktem wyjścia dla nowoczesnych technologii szyfrowania było powstanie algorytmu DES (Data Encryption Standard), czyli symetrycznego szyfru blokowego opracowanego przez firmę IBM i zatwierdzonego przez rząd Stanów Zjednoczonych jako oficjalny standard.

Rodzaje szyfrowania

Szyfrowanie wykorzystuje się do bezpiecznego przechowywania i przenoszenia poufnych danych poprzez niezabezpieczone kanały. Transfer tego typu danych obejmuje dwa odwrotne procesy. Po pierwsze, dane muszą zostać zaszyfrowane, zanim zostaną umieszczone w miejscu przechowywania lub przeniesione za pośrednictwem kanałów komunikacji. Po drugie, w celu przywrócenia danych źródłowych zaszyfrowana zawartość musi zostać odszyfrowana. 


Początkowo szyfrowanie wykorzystywane było jedynie w celu bezpiecznego transferu danych, później zaczęto wykorzystywać je również do bezpiecznego przechowywania danych. Powyższa konwersja wykonywana jest za pomocą kilku algorytmów, które wprowadza się za pomocą klucza. Klucze szyfrowania i odszyfrowania mogą być takie same lub różnić się od siebie. Tajemnica drugiego klucza (odszyfrowania) uniemożliwia nieautoryzowany dostęp do danych, natomiast tajemnica pierwszego klucza (szyfrowania) zapobiega uszkodzeniu danych. Pierwsze metody szyfrowania wykorzystywały takie same klucze, jednak w 1976 r. rozpoczęto stosowanie różnych kluczy. Najistotniejsze dla zachowania poufności danych podczas przenoszenia i przechowywania było utrzymywanie kluczy w tajemnicy oraz upewnienie się, że zostały właściwie rozdzielone.

Obecnie istnieje wiele metod szyfrowania. Poszczególne z nich można przypisać do odpowiednich kategorii, których wyznacznikiem może być struktura klucza, symetryczność lub asymetryczność algorytmów itd. Ponadto, metody szyfrowania charakteryzują się różnym poziomem bezpieczeństwa kryptograficznego oraz mogą przetwarzać wprowadzane dane w różny sposób, np. szyfry blokowe i strumieniowe. Kryptografia jest więc nauką charakteryzującą poszczególne metody szyfrowania.

Technologie szyfrowania można również podzielić ze względu na systematyczne podejście do procesu. Na przykład, jeśli chodzi o metody szyfrowania na komputerach i innych urządzeniach (takich jak laptopy, smartfony, tablety), można wśród nich wyróżnić obejmujące cały dysk lub tylko pliki.

Technologia szyfrowania całego dysku (FDE) jest specjalną metodą ochrony danych, która obejmuje szyfrowanie wszystkich sektorów dysku twardego, co oznacza, że chronione są wszystkie dane zapisane na dysku: przestrzeń wymiany (swap), pliki systemowe, dane użytkownika, pliki hibernacji oraz wszystkie pliki tymczasowe. Technologia ta nie tylko zabezpiecza dane na dysku twardym komputera, lecz również w pełni szyfruje wszystkie dane na urządzeniach przenośnych.

W nieco inny sposób szyfruje się pojedyncze pliki, poszczególne rodzaje plików lub foldery. Użytkownik sam decyduje o tym, które informacje wymagają szyfrowania oraz zabezpieczenia poprzez dokładne ukrycie w systemie.

Znaczenie szyfrowania w dzisiejszych czasach

Obecnie obserwujemy nieustanny wzrost liczby zagrożeń płynących z internetu, np. ataki ukierunkowane na firmy czy szpiegostwo. W tych okolicznościach bezpieczeństwo poufnych danych staje się priorytetem dla zarówno małych, jak i dużych przedsiębiorstw. Według badań przeprowadzonych przez B2B International w lipcu 2012 roku, 27 proc. specjalistów z branży IT wymieniło ochronę korporacyjnych danych jako jedno z trzech kluczowych zadań firmy. Ochrona danych wiąże się nie tylko ze zwalczaniem zagrożeń oraz ataków na sieć firmową, lecz także z ochroną przed naruszeniem danych przez pracowników (umyślnym lub wynikającym z zaniedbania obowiązków). Oznacza to, że skuteczna ochrona infrastruktury IT musi zawierać rozwiązanie antywirusowe, specjalną politykę bezpieczeństwa oraz umożliwiać szyfrowanie danych. Technologia szyfrowania jest niezwykle istotnym elementem, ponieważ stanowi ostatnią linię obrony oraz zapewnia integralność danych korporacyjnych. 

Szyfrowanie zalicza się do jednego z pięciu najpopularniejszych środków przeciwdziałających zagrożeniom: według B2B International 44 proc. firm wykorzystuje szyfrowanie do ochrony kluczowych danych a 36 proc. szyfruje wszystkie dane.

Poza komputerami szyfrowanie jest również niezbędne w przypadku urządzeń mobilnych, na których także przechowujemy dane. Źródła informacji z branży IT nieustannie donoszą o wzrastającej liczbie kradzieży laptopów, zagubionych kart pamięci oraz smartfonów. Urządzenia te zawierają poufne dane użytkowników, jak również dane należące do tajnych służb. Z badań przeprowadzonych przez Poneymon Institute wynika, że w Stanach Zjednoczonych ponad 12 tysięcy laptopów zostaje skradzionych lub zgubionych w ciągu jednego tygodnia. Jedynie w 36 proc. przypadków dane przechowywane na komputerze są chronione przy użyciu szyfrowania. Statystyki te pokazują skalę problemu, który stanowi zagrożenie nie tylko dla biznesu, lecz także dla użytkowników indywidualnych. 

Szyfrowanie może odgrywać decydującą rolę w walce z jednym z najpoważniejszych zagrożeń - atakami ukierunkowanymi. W dzisiejszych czasach hakerzy, również ci pracujący dla korporacji lub rządu, korzystają z najnowszych technologii w celu przedostania się do zabezpieczonego środowiska informatycznego i szpiegowania. Ich działania obejmują włamywanie się do serwerów oraz aplikacji internetowych, wykorzystywanie socjotechniki, omijanie systemów zabezpieczeń oraz inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej ochrony, gdyż istnieje ryzyko pominięcia jakiegoś elementu, przez co może dojść do kradzieży cennych informacji. Bez względu na umiejętności hakerów, zaszyfrowane dane są bezużyteczne, jeżeli nie ma dostępu do klucza, który je rozszyfruje. Złamanie nowoczesnych i odpowiednio zaimplementowanych algorytmów szyfrowania jest niemożliwe.

Jeżeli dane nie są zaszyfrowane, atakujący cyberprzestępca z łatwością może uzyskać dostęp do firmowej infrastruktury IT oraz przechowywanych tam informacji, co może mieć katastrofalne konsekwencje. W przypadku użytkowników indywidualnych może to oznaczać kradzież poufnych danych, zdjęć, kreatywnych prac, danych osobowych i wielu innych cennych elementów, których wykorzystanie lub publikacja mogłyby spowodować szkody moralne lub finansowe. Z biznesowego punktu widzenia kradzież tajnych danych handlowych, finansowych lub osobowych może doprowadzić do poważnych problemów, łącznie z konsekwencjami dla kadry zarządzającej w postaci odpowiedzialności przed organami ścigania.

Obecnie niektóre rodzaje działalności koncesjonowanej nie są możliwe bez cyfrowych systemów szyfrowania danych. Przykładem mogą być działania związane z elektronicznymi systemami płatności i bankowości online.

Technologie szyfrowania chronią również prawa i wolność użytkowników. Dziennikarze, działacze broniący praw człowieka oraz osoby publiczne powinny zadbać o szyfrowanie danych dotyczących ich pracy i działań. Zapewni to również ich osobiste bezpieczeństwo w przypadku np. problemów z wolnością słowa w krajach autorytarnych reżimów.

Wprowadzenie technologii szyfrowania do istniejącego systemu korporacyjnego jest względnie łatwym procesem, ponieważ aktualnie dostępne rozwiązania zostały zaprojektowane w taki sposób, by w minimalnym stopniu wpływać na działanie systemu.


INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: szyfrowanie danych | cyberbezpieczeństwo | Enigma | haker
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy