Podstawowe zagrożenia systemów komputerowych
Zagrożenia ze strony Internetu i sieci komputerowych
Metody ochrony danych w Internecie
Protokoły bezpiecznej transmisji
Podstawowe algorytmy kryptograficzne
Backup - jak to zrobić?
Kilka porad

Algorytmy kryptograficzne

DES Triple-DES RSA Protokół Diffie-Hellman RC2, RC5 IDEA PGP

DES

DES jest symetrycznym algorytmem szyfrowania z kluczem tajnym 56-bitowym, poddającym szyfrowaniu kolejne bloki o długości 64 bitów. Opracowany przez IBM jest przyjęty przez wiele instytucji rządowych i finansowych. Mimo ograniczeń eksportowych USA, dostępne są jego implementacje europejskie. Nie są znane udane metody łamania go. Zaleca się jednak częstą zmianę kluczy (i przesyłanie ich korespondentowi za pomocą np. RSA) lub stosowanie kluczy jednorazowych.

Triple-DES

Triple-DES jest to potrójne szyfrowanie komunikatu z dwoma lub trzema różnymi kluczami za pomocą algorytmu DES. Uważa się, że zwiększa to efektywną długość klucza do 112 bitów.

RSA

RSA jest to symetryczny algorytm szyfrowania z parą: klucz prywatny + klucz publiczny opracowny w 1977 r. przez zespół w składzie Ron Rivest, Adi Shamir i Leonard Adleman. Jest oparty na wykorzystaniu trudności w rozkładzie dużych liczb na czynniki pierwsze. Typowe klucze mają długość od 512 do 2048 bitów.

Protokół Diffie-Hellman

Protokół Diffie-Hellman jest to opracowana w 1976 r. metoda wymiany kluczy tajnych za pomocą łączy, które nie są bezpieczne. Jest on wrażliwy na podstawienie informacji w łącze przez osobę podsłuchującą wymianę komunikatów w trakcie wymiany kluczy. Nowa odmiana protokołu opracowana w 1992 r. jest odporna na tego typu ataki.

RC2, RC5

RC2 i RC5 są blokowymi algorytmami szyfrowania służącymi do zastępowania algorytmu DES; są nieco szybsze od niego

IDEA

IDEA (International Data Encryption Algorithm) jest to międzynarodowy algorytm zbliżony do DES, z blokami 64-bitowymi i kluczem 128 bitów.

PGP

PGP (Pretty Good Privacy). Program public-domain do szyfrowania opracowany przez Phila Zimmermanna z MIT, oparty na wykorzystaniu idei tajnego jednorazowego klucza szyfrowania symetrycznego (generowanego dla każdej sesji komunikacyjnej oddzielnie) oraz klucza publicznego odbiorcy komunikatu. Komunikat jest najpierw szyfrowany za pomocą klucza jednorazowego; następnie dołącza się do niego sam klucz zakodowany za pomocą klucza publicznego odbiorcy.