Kulcsszavak
 
- plaint text
- cipher text
- certificate 
- symmetric key 
- assymetric key
- smartcard 
- cloud crypto
- AES, SHA, ECC, RSA, MD5
- FIPS
 
Rövid ismertető magyarul
 
 
A titkosítás egy olyan eljárás, amellyel a nem titkosított szöveget (nyílt szöveg) egy eljárás (titkosító eljárás) használatával , olyan titkosított szöveggé alakítja, melyet az eljárás ismeretében, de a titkosító kulcs ismerete nélkül nem fejthető vissza.
Azaz hiába ismert az eljárás akár teljes egészében is, a megfelelő kulcs nélkül nem ismerhető meg az eredeti szöveg.

A titkosítást már évezredek óta használják (természetesen más formában, mint a mai számítógépes rendszerek esetén), hogy bizonyos hadászati, kormányzati, üzleti információkat elrejtsenek mások szeme elől. Manapság már az élet minden területén előkerülhet a titkosítás, akár egy web oldal felkeresésekor, akár mail küldés esetén, de a banki tranzakcióknál is.

A tikosítás elrejti ugyan az eredeti szöveget, de egymagában nem képes sem a hitelesség, sem a sérthetetlenség biztosítására.

Két alapvető eljárás típust különbözettünk meg:
- szimmetrikus kulcsú titkosítás
- nyilvános kulcsú titkosítás

A szimmetrikus kulcsok esetén, ugyanazt a kulcsot használjuk titkosításra, mint visszafejtésre. Ezt mindkét félnek ismernie kell, a kulcsot biztonságosan kell tárolni, sőt a biztonságos kulcs cseréről is gondoskodni kell. A megoldás nem olyan biztonságos, mint a nyilvános kulcsú titkosítás, de sokkal gyorsabban végezhető mind a titkosító, mind a visszafejtő művelet.

Asszimmetrikus kulcsok (nyilvános kulcs) esetén mindkét fél rendelkezik egy publikus, mindenki számára elérhető kulccsal, és egy privát kulccsal, amit senkivel nem oszt meg. Természetesen a publikus és a privát kulcs matematikailag összefügg, de egyikből nem számítható ki a másik (elméletileg). Valamint van még egy speciális tulajdonságuk ezeknek a kulcspároknak, amit az egyikkel titkosítottak, az a másikkal visszafejthető (illetve ez fordítva is működik).
Ehhez azonban szükséges, hogy a publikus kulcsok tényleg bárki számára elérhetőek legyenek, hiszen ha valaki számára szeretnék titkosított üzenetet küldeni, akkor elégséges, ha a fogadó fél nyilvános kulcsával elrejti az üzenet valódi tartalmát. A megoldás nagyobb biztonságot nyújt, sőt aláírásra is használható, de sokkal lassabb a titkosítási müvelet, mint szimmetrikus kulcsok esetén.
 
Short summary
 
 
In cryptography, encryption is the process of encoding a message or information in such a way that only authorized parties can access it.

Encryption does not itself prevent interference, but denies the intelligible content to a would-be interceptor. In an encryption scheme, the intended information or message, referred to as plaintext, is encrypted using an encryption algorithm, generating ciphertext that can only be read if decrypted.

For technical reasons, an encryption scheme usually uses a pseudo-random encryption key generated by an algorithm. It is in principle possible to decrypt the message without possessing the key, but, for a well-designed encryption scheme, considerable computational resources and skills are required. An authorized recipient can easily decrypt the message with the key provided by the originator to recipients but not to unauthorized users. (from Wikipedia) 
 
Infobox
 
 
- tudta-e Ön, hogy már a maják is használtak minimális titkosítást (egy adott vastagságú fabot és egy szalagra írt karaktersorozat, ami csak az adott vastagságú boton volt elolvasható)? 
- tudta-e Ön, hogy a szimmetrikus kulcsú titkosítás az asszimetrikushoz viszonyítva - még azonos kulcshossz mellett is négyszer annyi műveletet igényel?
- tudta-e Ön, hogy egy régi francia algoritmusra (CAST-40), csak azért volt szükség, hogy a francia állam valósidőben fejthesse vissza az összes titkosított forgalmat (nem volt megengedett ennél bonyolultabb algoritmus használata)? 
- tudta-e Ön, hogy a 3DES és a TripleDES nem ugyanaz? 
- tudta-e Ön, hogy a 64 bites DES algoritmus csak 56 bites, a maradék 8 bit paritási célokat szolgál? 
- tudta-e Ön, hogy külön pénzdíj jár a legnagyobb Mersenne prím (még mindig aktuális) megtalálójának? 
 
Értékelés
 
 
Ebben a kategóriában nem áll rendelkezésünkre Gartner elemzés, hiszen ez egy átfogó kategória.  Azonban manapság egyre hosszabb kulcsokat ajánlanak, illetve elterjedőben van az ECC (elliptic curve cryptography) módszere is a nagyobb biztonság érdekében.
 
Kérdések, melyek segíthetnek eldönteni, hogy szükséges-e Önnek bármilyen titkosító eljárás
 
 
- van-e olyan adata, melyet gyakran kell vállalaton kívülre küldeni, és üzletileg kritikus? 
- használ Ön cloud alapú technológiákat, ahol akár érzékeny adatok is elérhetők? 
- szükséges-e az alkalmazottainak, munkaállomásainak tanúsítvány alapú azonosítás? 
- használ Ön hordozható USB eszközöket a belső hálózatán, melyeket védeni szeretne? 
- levelezik Ön olyan külső partnerrel, akivel biztonságosan osztana meg kritikus adatokat?
- weboldalt üzemeltet, melyet https protokollon keresztül is elérnek a látogatók?
- rendelkezik Ön tanúsíványkiadó alkalmazással (Certificate Authority)?
 
Általunk forgalmazott megoldások

McAfee Drive Encryption, File and Folder Encrpytion - szoftveres megoldás, teljes HDD, SSD meghajtók titkosítására, de akár USB eszközök, file struktúrák is titkosíthatók
Thales Vormetric termékvonal - virtuális környezetre, cloud alapra kifejleszett, titkosító csomag, rengeteg (akár 3rd party) integrációs képességel
Thales nShield termékvonal - hardveres, kártya/appliance alapú szimmetrikus és asszimetrikus kulcsmenedzsment eszköz
Trend Micro Endpoint Encryption - szoftveres megoldás, teljes HDD, SSD meghajtók titkosítására, de akár USB eszközök, file struktúrák is titkosíthatók a megoldással
Kapcsolódó gyártók



RSA

Thales