do góry         o książce

Szyfrowanie bez odszyfrowywania?

Działanie z pozoru bez sensu: zaszyfrować informację tak, aby nikt, nawet autor szyfru ani szyfrujący, nie mógł jej odczytać. Okazuje się jednak, że ma szereg praktycznych zastosowań. Przyjrzyjmy się mechanizmowi identyfikacji użytkownika przez system.

W systemach Unixowych hasła użytkowników przechowywane są na dysku w postaci zaszyfrowanej, zaszyfrowane właśnie takim algorytmem, którego nie da się odwrócić. Gdy wpiszemy hasło, system od razu zamienia je na postać zaszyfrowaną i porównuje z zaszyfrowanym hasłem użytkownika, za którego się podaliśmy. Jeśli zgadzają się postacie zaszyfrowane, to znaczy, że wpisaliśmy ten sam ciąg znaków, co właściciel konta przy ostatniej zmianie hasła.

Główną zaletą tego systemu jest fakt, że hasła przechowywane są wyłącznie w postaci zaszyfrowanej, której odszyfrowanie jest w zasadzie niemożliwe. Choć, gdyby się nad tym zastanowić, jest wyjątek: można hasło ,,zgadnąć''. Jeśli zaszyfrujemy kilka ,,podejrzanych'' wyrazów, jak imiona najbliższych i ulubione sporty użytkownika, to może się zdarzyć, że ,,trafimy'' i otrzymamy identyczny ciąg znaków, jak zaszyfrowane hasło. Współczesne komputery pozwalają sprawdzać w ten sposób nie tylko kilka słów, ale całe słowniki. Jednak w obliczu dowolnej kombinacji liter, cyfr i znaków przestankowych o odpowiedniej długości5.8komputery stają się bezsilne. Oznacza to, że czas potrzebny do ,,złamania'' odpowiednio długiego hasła może wynosić lata lub nawet sięgać wieku Wszechświata. Dlatego właśnie jako hasło nie powinniśmy wybierać słów w dowolnym języku, imion, dat -- nawet pisanych wspak. Najlepsze są przypadkowe na pierwszy rzut oka zlepki dużych i małych liter i cyfr. Aby ułatwić zapamiętanie, można wykorzystać pierwsze litery wyrazów z jakiegoś zdania.


do góry o książce
Dalej: 5.5.1 Kryptografia klucza publicznego Do góry: 5.5 Kryptografia i zakupy przez Wstecz: Szyfr = algorytm + klucz