Szyfrowanie danych

maj 04 2020

Szyfrowanie danych

Tekst w wersji audio :

Dzień dobry !

Moi drodzy mamy kolejny tydzień.

Pierwszy majowy poniedziałek.

 W ostatnim wpisie opisałam wskazówki do wideokonferencji, dzisiejszy post będzie poświęcony szyfrowaniu wiadomości.

Z wprowadzeniem RODO w Polsce powstały programy do szyfrowania.

To obowiązek, a jednocześnie forma ochrony danych wrażliwych.

Praca zdalna to wyzwanie.

Możemy spróbować zapewnić sobie podobne systemy zabezpieczeń jak w biurze.

Istnieją algorytmy szyfrowania i wszystkie dostosowane są do różnych celów.

Główne cechy, które różnicują i identyfikują jeden algorytm szyfrowania to jego zdolność do zabezpieczania danych chronionych przed atakami oraz ich szybkość i wydajność.

Istnieją powiązane lub identyczne klucze szyfrujące do szyfrowania lub odszyfrowania tzw. symetryczne algorytmy kluczowe.

Możemy także używać różnych kluczy do szyfrowania lub odszyfrowania.

Jak to działa w rzeczywistości?

Wyobraźcie sobie, że mam dla Was wiadomość, umieszczę ją w walizce, zamknę na kłódkę, klucz mam tylko ja.

Wyślę Wam pocztą walizkę. Otrzymując walizkę użyjecie klucza.

 Skąd? Przekazałam Wam go np. poprzez spotkanie osobiste (twarzą w twarz).

 Użyjecie klucza i otworzycie walizkę. Możecie użyć również tej samej kłódki, aby wysłać tajną odpowiedź.

To bardzo uproszczone wyjaśnienie w jaki sposób działa szyfrowanie.

Drugi przykład szyfrowania to różne kłódki.

Jak to wygląda?

Przykładowo proszę, by ktoś z Was wysłał mi otwartą kłódkę za pośrednictwem poczty, trzymacie klucz dla siebie. Kiedy ją otrzymam, używam jej do zablokowania i wysyłam walizkę. Wy możecie odblokować walizkę za pomocą klucza i przeczytać wiadomość ode mnie.

Aby odpowiedzieć musicie podobnie jak ja pozostawić otwartą kłódkę, aby zamknąć walizkę, zanim mi ją odeślecie.

Ten sposób zapobiega kopiowaniu klucza przez osoby trzecie.

Taka forma pracy jest wymogiem wśród tłumaczy.

W ten sposób chronimy wrażliwe dane osób, które zlecają nam tłumaczenie.

Bardzo lubię program VeraCrypt lub Kleopatra.

A czy Wy stosujecie szyfrowanie w swojej pracy?

Uściski

Fot. Zdjęcie autorskie

6 komentarzy
Share Post
6 komentarzy
  • rafał
    Odpowiedz

    Normalnie p.Sylwio jesteś wszech uzdolniona, ale często to nasza praca wymusza rozwój w każdej najmniej bliskiej nam dziedzinie – super 🙂
    Pozdrawiam jak zawsze serdecznie, RM

    5 maja 2020 at 01:22
  • U3lsd2lh
    Odpowiedz

    Ja rozumiem konferencje, tlumaczenie auto, jakies wysylanie poczty na czas itp, ale kryptologia?
    No Sylwia!, niedlugo bedziesz nam wykladac algorytmy RSA, cieniowania Phonga czy struktury danych
    wykorzystywane przy sieciach neuronowych ze wsteczna propagacja :/
    Nie wiem co napisac…

    PGP to stara metoda i do dzisiaj skuteczna.

    VGhlcmUgaXMgbm8gY29sb3VyIGFuZCB0aGVyZSBpcyBubyByYWNlCkkgYW0gYW4gQXJ0aXN0IG9mIHBpeGVscyBhbmQgZW1wdHkgc3BhY2Uu

    ^^^ To takze szyfrowanie, jednak w porownaniu do tych, ktore uzywasz bardzo prymitywne 😉

    5 maja 2020 at 21:33
      • U3lsd2lh
        Odpowiedz

        Alez skad Sylwia! Moja pasja to cienie do powiek jesli juz!
        Tak tylko zarzucilem temat by Ciebie zagadnac.

        6 maja 2020 at 16:11

Post a Comment

Visit Us On FacebookVisit Us On InstagramVisit Us On Linkedin