Szyfrowanie danych
Tekst w wersji audio :
Dzień dobry !
Moi drodzy mamy kolejny tydzień.
Pierwszy majowy poniedziałek.
W ostatnim wpisie opisałam wskazówki do wideokonferencji, dzisiejszy post będzie poświęcony szyfrowaniu wiadomości.
Z wprowadzeniem RODO w Polsce powstały programy do szyfrowania.
To obowiązek, a jednocześnie forma ochrony danych wrażliwych.
Praca zdalna to wyzwanie.
Możemy spróbować zapewnić sobie podobne systemy zabezpieczeń jak w biurze.
Istnieją algorytmy szyfrowania i wszystkie dostosowane są do różnych celów.
Główne cechy, które różnicują i identyfikują jeden algorytm szyfrowania to jego zdolność do zabezpieczania danych chronionych przed atakami oraz ich szybkość i wydajność.
Istnieją powiązane lub identyczne klucze szyfrujące do szyfrowania lub odszyfrowania tzw. symetryczne algorytmy kluczowe.
Możemy także używać różnych kluczy do szyfrowania lub odszyfrowania.
Jak to działa w rzeczywistości?
Wyobraźcie sobie, że mam dla Was wiadomość, umieszczę ją w walizce, zamknę na kłódkę, klucz mam tylko ja.
Wyślę Wam pocztą walizkę. Otrzymując walizkę użyjecie klucza.
Skąd? Przekazałam Wam go np. poprzez spotkanie osobiste (twarzą w twarz).
Użyjecie klucza i otworzycie walizkę. Możecie użyć również tej samej kłódki, aby wysłać tajną odpowiedź.
To bardzo uproszczone wyjaśnienie w jaki sposób działa szyfrowanie.
Drugi przykład szyfrowania to różne kłódki.
Jak to wygląda?
Przykładowo proszę, by ktoś z Was wysłał mi otwartą kłódkę za pośrednictwem poczty, trzymacie klucz dla siebie. Kiedy ją otrzymam, używam jej do zablokowania i wysyłam walizkę. Wy możecie odblokować walizkę za pomocą klucza i przeczytać wiadomość ode mnie.
Aby odpowiedzieć musicie podobnie jak ja pozostawić otwartą kłódkę, aby zamknąć walizkę, zanim mi ją odeślecie.
Ten sposób zapobiega kopiowaniu klucza przez osoby trzecie.
Taka forma pracy jest wymogiem wśród tłumaczy.
W ten sposób chronimy wrażliwe dane osób, które zlecają nam tłumaczenie.
Bardzo lubię program VeraCrypt lub Kleopatra.
A czy Wy stosujecie szyfrowanie w swojej pracy?
Uściski
Fot. Zdjęcie autorskie
rafał
Normalnie p.Sylwio jesteś wszech uzdolniona, ale często to nasza praca wymusza rozwój w każdej najmniej bliskiej nam dziedzinie – super 🙂
Pozdrawiam jak zawsze serdecznie, RM
Sylwia Świerżewska
Rafał tak, praca to ogromny wpływ na samorozwój !
Rzeczywiście często wymusza od nas zaangażowania w wielu dziedzinach. A później okazuje się, że ta wiedza przydaje się w najmniej oczekiwanym momencie 😉
Pozdrawiam 🙂
U3lsd2lh
Ja rozumiem konferencje, tlumaczenie auto, jakies wysylanie poczty na czas itp, ale kryptologia?
No Sylwia!, niedlugo bedziesz nam wykladac algorytmy RSA, cieniowania Phonga czy struktury danych
wykorzystywane przy sieciach neuronowych ze wsteczna propagacja :/
Nie wiem co napisac…
PGP to stara metoda i do dzisiaj skuteczna.
VGhlcmUgaXMgbm8gY29sb3VyIGFuZCB0aGVyZSBpcyBubyByYWNlCkkgYW0gYW4gQXJ0aXN0IG9mIHBpeGVscyBhbmQgZW1wdHkgc3BhY2Uu
^^^ To takze szyfrowanie, jednak w porownaniu do tych, ktore uzywasz bardzo prymitywne 😉
Sylwia Świerżewska
😉 Dzięki za miły komentarz 🙂
Szyfrowanie z wejściem Rodo stało się wymogiem.
Cieniowanie Phonga? Temat bardzo ambitny!
To nie mój zakres:) Są pasjonaci tej dziedziny.
A skoro ten temat został wspomniany… Czy należysz do pasjonatów obliczania barw pikseli?
U3lsd2lh
Alez skad Sylwia! Moja pasja to cienie do powiek jesli juz!
Tak tylko zarzucilem temat by Ciebie zagadnac.
Sylwia Świerżewska
😉 Cienie do powiek?
O! Wyczuwam wrodzoną skromność 🙂