+48 693 351 926 info@bsf.net.pl
Zaznacz stronę

Przesyłamy coraz więcej wiadomości w różnej postaci. Większość jest oczywiście przesyłana jak na pocztówce – otwartym tekstem. Jeśli jednak chcesz przesłać bezpieczną pocztę elektroniczną, musisz pomyśleć o szyfrowaniu. Istnieje kilka metod szyfrowania danych:

  • symetryczne szyfry strumieniowe
  • symetryczne szyfry blokowe
  • szyfry asymetryczne

Szyfry symetryczne korzystają z jednego klucza do szyfrowania i deszyfrowania danych. Strumieniowy i blokowy różnią się od siebie tym, że ten pierwszy szyfruje każdy znak w tekście z osobna, a drugi bloki danych składające się z pewnej stałej ilości bitów (64, 128, 256 itd). Aby odbiorca i nadawca mieli pewność, że wiadomość nie została przez nikogo odczytana, muszą w sposób bezpieczny wymienić się kluczem.

Wymiana klucza symetrycznego

Najbezpieczniej byłoby spotkać się aby ustalić klucz. Jednak nie zawsze jest to możliwe. Do tego wiadomość można przekazać w trakcie spotkania, po co więc klucz? 🙂 Jeśli jednak już trzeba, można klucz przesłać innym kanałem, np zaszyfrowaną wiadomość poprzez e-mail a klucz wysłać SMS-em. Jest to metoda która daje pewien poziom bezpieczeństwa, jednak jest dość uciążliwa dla obydwu stron.

Odpowiedzią na ten problem są szyfry asymetryczne – PGP (Pretty Good Privacy) / GPG (GNU Privacy Guard).

Szyfry asymetryczne są tak bezpieczne, że wymiana kluczy szyfrujących może przebiegać drogą jawną! Nie przesyła się jednak całego klucza, a jedynie jedną jego połówkę która służy do szyfrowania. Jest ona nazywana kluczem publicznym.

Wymiana klucza asymetrycznego

Po zaszyfrowaniu wiadomości nie da się jej odszyfrować kluczem szyfrującym (publicznym). Potrzebny do tego jest klucz deszyfrujący, zwany prywatnym, który przechowuje odbiorca wiadomości. Działa to tak, że wiadomość jest szyfrowana kluczem publicznym odbiorcy. Nadawca wcale nie używa swojego klucza. Odbiorca po otrzymaniu wiadomości odszyfrowuje ją swoim kluczem prywatnym. Jeśli Odbiorca będzie chciał odpowiedzieć, nie użyje już swojego klucza, lecz klucza publicznego osoby której będzie odpisywał.

Wymiana szyfrogamu

Co ciekawe, jeśli Nadawca nie zaszyfruje swojej wiadomości także z użyciem swojego klucza publicznego, nie będzie mógł więcej odczytać tej wiadomości. Wiadomość można zaszyfrować dla więcej niż jednego odbiorcy, przy czym nadawca musi użyć kluczy publicznych wszystkich odbiorców, a każdy z nich musi użyć własnego klucza prywatnego do jej odszyfrowania.

Jeśli chcesz zacząć szyfrować swoje wiadomości i przesyłać je w sposób bezpieczny, zacznij od instalacji oprogramowania i wygenerowania klucza. W którymś z kolejnych wpisów, opiszę jak na Windows zainstalować GPG (GPG4WIN) oraz jak wygenerować klucze. Jeśli poradzisz sobie sam, lecz nie będziesz miał do kogo pisać, napisz do mnie. Poniżej mój klucz publiczny. Nie zapomnij wysłać mi swojego klucza, abym mógł odpisać 🙂

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2
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=i6ZE
-----END PGP PUBLIC KEY BLOCK-----