Homepage » hogyan kell » Mi a titkosítás és hogyan működik?

    Mi a titkosítás és hogyan működik?

    A titkosítás hosszú múltra tekint vissza, amikor az ókori görögök és a rómaiak titkos üzeneteket küldtek titkos kulcsokkal helyettesítve. Csatlakozzon hozzánk egy gyors előzményekhez, és többet megtudjon a titkosítás működéséről.

    A HTG Explains mai kiadásában röviden ismertetjük a titkosítást, hogyan működik, és néhány példát a különböző típusú titkosításra - győződjön meg róla, hogy az előző kiadást is megnézzük, ahol elmagyarázta, hogy miért gyűlölik az internetet Felfedező.

    Kép: xkcd, magától értetődően.

    A titkosítás korai napjai

    Az ókori görögök Scytale-nek nevezett eszközt használtak, hogy gyorsabban használhassák üzeneteik titkosítását egy átültetési rejtjel segítségével - egyszerűen csak a henger körüli pergamencsíkot tekintsék, írják ki az üzenetet, majd amikor a felbontás nem lenne értelme.

    Ez a titkosítási módszer természetesen könnyen megtörténhet, de ez az egyik első példája a valós világban használt titkosításnak.

    Julius Caesar valamilyen hasonló módszert használt az idő alatt úgy, hogy az ábécé minden betűjét jobbra vagy több pozícióba helyezte - a Cézár titkosításaként ismert titkosítási technikát. Például az alábbi példaszkript használatával „GEEK” -et írhat „JHHN” -re.

    Sima: ABCDEFGHIJKLMNOPQRSTUVWXYZ
    Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

    Mivel csak az üzenet tervezett címzettje ismerte a titkosítást, nehéz lenne a következő személynek dekódolni az üzenetet, amely gibberként jelenik meg, de az a személy, akinek a titkosítója könnyen lehetett dekódolni és olvasni.

    Más egyszerű titkosítási kódolók, mint a Polybius tér, olyan polialabetikus titkot használtak, amely minden betűt felsorolt ​​a megfelelő numerikus pozíciókkal a felső és az oldalsó oldalon, hogy megmondja, hol volt a levél helyzete..

    A fenti táblázathoz hasonlóan a „G” betűt „23” -ként, vagy a „GEEK” -et, mint „23 31 31 43” írná..

    Enigma gép

    A második világháború alatt a németek használják az Enigma gépet, hogy titkosított adásokat továbbítsanak oda-vissza, ami évekig tartott, mialatt a lengyelek képesek voltak az üzenetek feltörésére, és megoldást adtak a szövetséges erőknek, ami a győzelmüket segítette.

    A modern titkosítás története

    Szembe kell néznünk: a modern titkosítási technikák rendkívül unalmas téma lehetnek, így ahelyett, hogy csak szavakkal magyaráznánk el őket, egy olyan képregényt állítottunk össze, amely a titkosítás történetéről beszél, Jeff Moser pálcikafüzetének az AES-hez való inspirálásával..  Megjegyzés: egyértelműen nem tudunk mindent átadni a titkosítás történetéről egy képregényben.

    Ebben az időben az embereknek nincs jó titkosítási módja az elektronikus kommunikáció biztosítására.

    Lucifer volt a neve a legkorábbi polgári blokk titkosoknak, amelyeket Horst Feistel és kollégái az IBM-ben fejlesztettek ki..

    A Data Encryption Standard (DES) egy blokk titkosítás (egy megosztott titkos titkosítási forma), amelyet az Országos Szabványügyi Hivatal 1976-ban hivatalos szövetségi információfeldolgozási szabványként (FIPS) választott ki az Egyesült Államok számára, és amely ezt követően széles körben elterjedt használatát.

    A biztonság és a DES viszonylag lassú működése aggodalmát fejezte ki a kutatók arra, hogy számos alternatív blokk titkosítási tervet javasoljanak, amelyek az 1980-as évek végén és az 1990-es évek elején kezdtek megjelenni: példák: RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 és Feal

    A Rijndael titkosítási algoritmust az amerikai kormány standard szimmetrikus kulcs titkosításként fogadta el, vagy az Advanced Encryption Standard (AES). Az AES-t az Országos Szabványügyi és Technológiai Intézet (NIST) 2001 november 26-án jelentette be US FIPS PUB 197-nak (FIPS 197) egy 5 éves szabványosítási folyamat után, amelynek során tizenöt versenytárs tervet mutattak be és értékeltek, mielőtt Rijndael lett volna kiválasztva. megfelelő titkosítási algoritmus.

    Titkosítási algoritmus teljesítménye

    Számos titkosítási algoritmus létezik, és mindegyik alkalmas különböző célokra - az egyik titkosítási algoritmust azonosító és megkülönböztető két fő jellemzője, hogy képes védeni a védett adatokat a támadásokkal szemben és annak sebességét és hatékonyságát..

    Jó példa a különböző típusú titkosítások közötti sebességkülönbségre, a TrueCrypt kötetkészítő varázslójába épített benchmarking segédprogramot használhatja - amint láthatja, az AES messze a leggyorsabb az erős titkosítás típusa.

    Léteznek lassabb és gyorsabb titkosítási módszerek, és mindegyik alkalmas különböző célokra. Ha egyszerűen csak egyszerre próbál egy apró adatot visszafejteni, akkor megengedheti magának, hogy a lehető legerősebb titkosítást használja, vagy akár kétszer is titkosítsa a különböző típusú titkosítással. Ha szüksége van a sebességre, valószínűleg az AES-el akar menni.

    A különböző típusú titkosítások összehasonlító elemzésével kapcsolatban nézze meg a St. Louis-i Washington Egyetem jelentését, ahol egy csomó tesztet végeztek a különböző rutinokon, és mindent egy nagyon geeky írásban magyarázott..

    A modern titkosítás típusai

    Minden, a korábban már beszélt képzeletbeli titkosítási algoritmus többnyire két különböző típusú titkosításra használható:

    • Szimmetrikus kulcs algoritmusok használjon kapcsolódó vagy azonos titkosítási kulcsokat a titkosításhoz és a dekódoláshoz.
    • Aszimmetrikus kulcs algoritmusok használjon különböző kulcsokat a titkosításhoz és a dekódoláshoz - ezt általában nyilvános kulcsú titkosításnak nevezik.

    Szimmetrikus kulcs titkosítás

    Ennek a koncepciónak a magyarázatához a Wikipédiában leírt postai szolgáltatás metaforát használjuk, hogy megértsük, hogyan működik a szimmetrikus kulcs algoritmusok.

    Alice titkos üzeneteit egy dobozba helyezi, és egy lakat segítségével zárolja a dobozt, amelyhez kulcs van. Ezután a levelet a rendszeres levélben küldi Bobnak. Amikor Bob megkapja a dobozt, az Alice kulcsának egy azonos példányát használja (amit valahogy korábban szerzett, esetleg szemtől-szembe találkozóval) a doboz megnyitásához és az üzenet olvasásához. Bob ezt követően ugyanazt a lakatot használhatja titkos válaszának elküldéséhez.

    A szimmetrikus kulcs algoritmusok oszthatók streamfolyamokra, és blokkolják a titkosítási folyam titkokat, amelyek az egyes üzenetek bitjeit titkosítják, és a blokk titkosítások több bitből állnak, gyakran 64 bites blokkokban, és titkosítják őket egyetlen egységet. Sok különböző algoritmus közül választhat, a legnépszerűbb és tiszteletben tartott szimmetrikus algoritmusok közé tartozik a Twofish, a Serpent, az AES (Rijndael), a Blowfish, a CAST5, az RC4, a TDES és az IDEA.

    Aszimmetrikus titkosítás

    Egy aszimmetrikus kulcsrendszerben Bob és Alice különálló lakattal rendelkeznek, a szimmetrikus példából az egyetlen lakat helyett több billentyűvel. Megjegyzés: ez természetesen nagyban leegyszerűsített példa arra, hogy valóban működik, ami sokkal bonyolultabb, de az általános ötlet.

    Először Alice kéri Bobot, hogy küldjön neki nyitott lakatot a szokásos postai úton, tartva a kulcsát. Amikor Alice megkapja, azt használja, hogy zároljon egy üzenetet tartalmazó mezőt, és elküldi a zárolt dobozt Bobnak. Bob ezután feloldhatja a dobozt a kulcsával, és elolvassa az üzenetet Alice-től. Válaszként Bobnak hasonlóan kell kapnia Alice nyitott lakatát, hogy lezárja a dobozt, mielőtt elküldi neki.

    Az aszimmetrikus kulcsrendszer kritikus előnye, hogy Bobnak és Alice-nek soha nem kell másolnia a kulcsuk másolatát. Ez megakadályozza, hogy egy harmadik fél (talán a példában korrupt postai munkatárs) átmásoljon egy kulcsot, miközben az átutazás alatt van, lehetővé téve, hogy az említett harmadik fél kémkedjen az Alice és Bob közötti minden jövőbeni üzenetben. Továbbá, ha Bob óvatos lenne, és lehetővé tette másnak a másolását övé kulcs, Alice Bobnak küldött üzenetei veszélybe kerülnének, de Alice más embereknek küldött üzenetei titkosak maradnak, mivel a többi ember különböző lakatot biztosít az Alice számára.

    Az aszimmetrikus titkosítás különböző kulcsokat használ a titkosításhoz és a dekódoláshoz. Az üzenet címzettje létrehoz egy privát kulcsot és egy nyilvános kulcsot. A nyilvános kulcs az üzenetküldők között oszlik meg, és a nyilvános kulcsot az üzenet titkosítására használják. A címzett saját kulcsát használja a címzett nyilvános kulcsával titkosított titkosított üzenetekkel.

    Van egy nagy előnye a titkosításnak, így összehasonlítva a szimmetrikus titkosítással. Soha nem kell titokban (mint a titkosító kulcsunk vagy jelszó) küldeni egy bizonytalan csatornán. A nyilvános kulcsod a világra kerül - ez nem titkos, és nem kell. A magánkulcsa kényelmes és otthonos maradhat a személyi számítógépén, ahol létrehozta, soha nem kell e-mailt küldeni bárhol, vagy a támadók által olvasott.

    Hogyan titkosítja a kommunikációt az interneten

    Az SSL (Secure Sockets Layer) protokoll sok éven keresztül biztosítja a webes tranzakciókat a webböngésző és a webkiszolgáló közötti titkosítás használatával, védve mindenkitől, aki közepén a hálózaton szembekerülhet..

    Az SSL maga is konceptuálisan egyszerű. Ez akkor kezdődik, amikor a böngésző biztonságos oldalt kér (általában https: //)

    A webkiszolgáló a nyilvános kulcsot a tanúsítványával elküldi.

    A böngésző ellenőrzi, hogy a tanúsítványt egy megbízható fél (általában egy megbízható CA-hitelesítő) bocsátotta ki, hogy a tanúsítvány még mindig érvényes-e, és hogy a tanúsítvány kapcsolódik-e a kapcsolatba vitt webhelyhez.

    Ezután a böngésző a nyilvános kulcsot használja egy véletlenszerű szimmetrikus titkosítási kulcs titkosításához, és elküldi azt a szükséges titkosított URL-címmel ellátott kiszolgálónak, valamint más titkosított http-adatoknak.

    A webszerver titkosítja a szimmetrikus titkosítási kulcsot a privát kulcsával, és a böngésző szimmetrikus kulcsát használja az URL és a http-adatok dekódolásához.

    A webkiszolgáló elküldi a böngésző szimmetrikus kulcsával titkosított kért html-dokumentumot és http-adatokat. A böngésző dekódolja a http és a html dokumentumot a szimmetrikus kulcs segítségével, és megjeleníti az információkat.

    És most biztonságosan megvásárolhatja azt az eBay-t, amit tényleg nem kellett volna.

    Tanultál valamit?

    Ha ilyen messzire tetted, akkor a hosszú titkosítás megértéséhez és egy kicsit ahhoz, hogy hogyan működik, a görögök és a rómaiak titkosításának kezdeti napjairól, Lucifer felemelkedéséről és végül arról, hogyan működik Az SSL aszimmetrikus és szimmetrikus titkosítást használ az eBay-en a bolyhos rózsaszín nyuszi vásárlásához..


    Nagyszerű rajongói vagyunk a titkosításnak itt a How-To Geek-nél, és sok különböző módot fedeztünk fel a következőkre:

    • A TrueCrypt használatának megkezdése (az adatok biztonsága érdekében)
    • Adjon hozzá automatikus weboldal titkosítást a Firefoxhoz
    • A BitLocker To Go titkosítja a hordozható Flash meghajtókat a Windows 7 rendszerben
    • Hogyan védheti meg a Linux PC-t a merevlemez titkosításával
    • Add Encrypt / Decrypt Options a Windows 7 / Vista jobb gombbal a menübe
    • A TrueCrypt Drive Encryption használatának elkezdése Mac OS X rendszeren

    Természetesen a titkosítás túlságosan bonyolult egy olyan téma, amely mindent megmagyaráz. Hiányzott valami fontos? Nyugodtan tudjon megismerkedni a többi olvasóval a megjegyzésekben.