Istnieją trzy podstawowe metody szyfrowania: hashowanie, kryptografia symetryczna i kryptografia asymetryczna. Każda z tych metod szyfrowania ma swoje własne zastosowania, zalety i wady. Na przykład haszowanie jest bardzo odporne na manipulacje, ale nie jest tak elastyczne, jak inne metody. Wszystkie trzy formy szyfrowania opierają się na kryptografii, czyli nauce o szyfrowaniu danych.
Funkcja podstawowa
Ludzie używają szyfrowania do zmiany czytelnego tekstu, zwanego zwykłym tekstem, na nieczytelny tajny format, zwany tekstem zaszyfrowanym. Szyfrowanie danych zapewnia dodatkowe korzyści poza ochroną poufności wiadomości. Te zalety obejmują zapewnienie, że wiadomości nie zostały zmienione podczas przesyłania oraz weryfikację tożsamości nadawcy. Wszystkie te korzyści można osiągnąć za pomocą dowolnej z tych metod szyfrowania.
Szyfrowanie haszujące
Pierwsza metoda szyfrowania, zwana haszowaniem, tworzy unikalny podpis o stałej długości dla wiadomości lub zestawu danych. Skróty są tworzone za pomocą algorytmu lub funkcji skrótu, a ludzie często używają ich do porównywania zestawów danych. Ponieważ hash jest unikalny dla konkretnej wiadomości, nawet drobne zmiany w tej wiadomości skutkują diametralnie innym hashem, ostrzegając w ten sposób użytkownika o potencjalnym manipulowaniu.
Kluczowa różnica między haszowaniem a pozostałymi dwiema metodami szyfrowania polega na tym, że po zaszyfrowaniu danych procesu nie można odwrócić ani odszyfrować. Oznacza to, że nawet jeśli potencjalny atakujący byłby w stanie uzyskać skrót, nie byłby w stanie użyć metody deszyfrowania w celu odkrycia zawartości oryginalnej wiadomości. Niektóre popularne algorytmy mieszające to Message Digest 5 (MD5) i Secure Hashing Algorithm (SHA).
Metody symetryczne
Kryptografia symetryczna, zwana także kryptografią klucza prywatnego, jest jedną z najstarszych i najbezpieczniejszych metod szyfrowania. Termin „klucz prywatny” wynika z faktu, że klucz używany do szyfrowania i odszyfrowywania danych musi pozostać bezpieczny, ponieważ każdy, kto ma do niego dostęp, może odczytać zaszyfrowane wiadomości. Nadawca koduje wiadomość na tekst zaszyfrowany za pomocą klucza, a odbiorca używa tego samego klucza do jej dekodowania.
Ludzie mogą używać tej metody szyfrowania jako szyfru „strumieniowego” lub szyfru „blokowego”, w zależności od ilości szyfrowanych lub deszyfrowanych danych w danym momencie. Szyfr strumieniowy szyfruje dane po jednym znaku podczas ich wysyłania lub odbierania, podczas gdy szyfr blokowy przetwarza stałe porcje danych. Popularne algorytmy szyfrowania symetrycznego obejmują Data Encryption Standard (DES), Advanced Encryption Standard (AES) i International Data Encryption Algorithm (IDEA).
Formy asymetryczne
Kryptografia asymetryczna lub kluczem publicznym jest potencjalnie bezpieczniejsza niż metody szyfrowania symetrycznego. Ten rodzaj kryptografii wykorzystuje dwa klucze, klucz „prywatny” i „klucz publiczny”, do wykonywania szyfrowania i deszyfrowania. Użycie dwóch kluczy przezwycięża główną słabość kryptografii kluczy symetrycznych, ponieważ pojedynczy klucz nie musi być bezpiecznie zarządzany przez wielu użytkowników.
W kryptografii asymetrycznej klucz publiczny jest swobodnie dostępny dla wszystkich i służy do szyfrowania wiadomości przed ich wysłaniem. Inny, prywatny klucz pozostaje u odbiorcy zaszyfrowanych wiadomości, który używa go do ich odszyfrowania. Algorytmy wykorzystujące metody szyfrowania kluczem publicznym to RSA i Diffie-Hellman.