EY oznacza globalną organizację i może odnosić się do jednej lub więcej firm członkowskich Ernst & Young Global Limited, z których każda stanowi odrębny podmiot prawny. Ernst & Young Global Limited, brytyjska spółka z ograniczoną odpowiedzialnością, nie świadczy usług na rzecz klientów.
Jak EY może pomóc
-
Prawo dotyczące ochrony sygnalistów zobowiązuje firmy do udostępnienia kanałów umożliwiających poufne zgłaszanie naruszeń, wdrożenie mechanizmów praktycznie chroniących sygnalistów przed odwetem oraz wypracowanie zasad rozpatrywania zgłoszeń w ściśle określonych terminach. Sprawdź jak możemy pomóc w dostosowaniu firmy do nowych przepisów.
Przeczytaj więcej -
Wspieramy firmy w prowadzeniu etycznego biznesu budując systemy compliance oraz wdrażając narzędzia i mechanizmy sprzyjające zarządzaniu zgodnością.
Przeczytaj więcej -
Dowiedz się jak EY Virtual Compliance Officer może wesprzeć pracę działu compliance w Twojej organizacji.
Przeczytaj więcej
Mało kto zdaje sobie sprawę, że używa na co dzień kryptografii. Bez niej nie byłoby internetu takiego jaki znamy. Tymczasem kryptografia klucza publicznego w używanej obecnie formie zapewne nie będzie zdolna chronić tajemnic w nieskończoność.
Ludzie od niepamiętnych czasów używają tajemnych szyfrów dzięki którym wiadomość może odczytać tylko ten, kto wie, jak to zrobić. Często polegało to na zastępowaniu określonych znaków symbolami według tajnego klucza. Takie metody nie wytrzymują jednak analizy częstości występowania znaków i powtarzanych wzorców. Z tym problemem daje sobie radę kryptografia klucza publicznego. W momencie, gdy powstała wydawała się metodą doskonałą.
Możemy powiedzieć, że "wynaleziono” ją dwukrotnie. Jako pierwsi opracowali ją trzej Brytyjczycy z agencji szpiegowskiej Government Communications Headquarters - James Ellis, Clifford Cocks i Malcolm Williamson. Ich metoda szyfrowania polegała na wykorzystaniu klucza jednorazowego. Do ciągu znaków tworzących treść wiadomości dodaje się ciąg przypadkowych, losowych znaków. Nadawca wiadomości używa go do zakodowania a odbiorca do odkodowania wiadomości. [1]
W ostatecznym kształcie metoda zakłada użycie kombinacji dwóch kluczy – publicznego i prywatnego. Matematyczną relację między kluczem prywatnym a publicznym określa funkcja jednokierunkowa na dużych liczbach. Tę funkcję łatwo jest wykonać w jedną stronę, ale bardzo trudno w drugą.
Opracowana jesienią 1973 roku metoda nie została jednak użyta w praktyce, bo wydała się decydentom z brytyjskiej agencji zbyt trywialna. Wyniki prac utajniono.
W połowie lat 70. identycznego odkrycia dokonały dwie grupy Amerykanów. Szczęśliwie oni nie pracowali dla agencji rządowej ani dla korporacji więc nie obowiązywała ich klauzula tajności. Opracowana w 1977 roku metoda została opisana przez miesięcznik „Scientific American” i tak przebiła się do świadomości publicznej.
Siłą i jednocześnie słabością kryptografii klucza publicznego jest jej prostota. Będzie spełniała swoje zadanie, dopóki działanie odwrotne do funkcji służącej zaszyfrowaniu treści będzie wymagało poświęcenia absurdalnie długiego czasu i wysiłku. Na chwilę obecną wyobrażalne są dwa zagrożenia.
Kryptografię klucza publicznego może rozbroić genialny student matematyki, który wpadnie na pomysł jak w prosty sposób wykonać funkcję odwrotną do funkcji szyfrującej. Przez pięćdziesiąt lat nikomu się to nie udało, ale nie znaczy, że nie uda się w przyszłości. Drugim zagrożeniem są komputery kwantowe nad którymi od dłuższego czasu trwają prace w laboratoriach.
Komputer jaki znamy musi wykonywać ścieżki obliczeń jedną po drugiej, ale kwantowy wszystkie ścieżki jednocześnie. Takie maszyny mogą w krótkim czasie pokonać wszystkie szyfry i ukazać światu tajemnice skrywane od 50 lat.
By temu niebezpieczeństwu zaradzić powstała nowa dziedzina wiedzy - kryptografia postkwantowa. Metody szyfrowania odporne na działania komputerów kwantowych są gotowe. Nie są doskonałe, bo nie ma w tej dziedzinie rozwiązań doskonałych, ale ich twórcy wierzą, że wystarczą na kolejnych kilkadziesiąt lat. Pozostaje wybór najlepszych i najlepiej rokujących na przyszłość oraz wprowadzenie ich w życie.