HTG Explained tänases väljaandes anname teile lühikese krüptimise ajaloo, kuidas see toimib ja mõned näited erinevatest krüpteerimisviisidest. Veenduge, et vaadata ka eelmist väljaannet, kus me selgitasime, miks nii paljud geeksid vihkavad Internetti Explorer.
Pilt poolt xkcd, loomulikult.
Varasemad krüptimise päevad
Loomulikult võib see krüpteerimismeetod olla üsna kergesti purustatud, kuid see on üks esimesi näiteid krüpteeringust, mida tegelikult kasutatakse reaalses maailmas.
Julius Caesar kasutas oma aja jooksul mõnevõrra sarnast meetodit, muutes iga tähe tähe paremale või vasakule mitmete positsioonidega - krüpteerimistehnika, mida nimetatakse Caesari kiipiks. Näiteks, kasutades allpool olevat näidisloetelu, peaksite kirjutama "GEEK" kui "JHHN".
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
Kuna ainult sõnumi saaja teadis kiipidest, oleks järgmisele isikule raske sõnumit dekodeerida, mis tundub kujutisena, kuid isik, kellel oli šifr, võib seda hõlpsasti dekodeerida ja lugeda.
Teised lihtsad krüpteerimisfailid, nagu Polybiusi väljak, kasutasid polü-tähtrükki, mis loetles iga tähe vastavate numbriliste positsioonidega ülevalt ja küljelt, et teada saada, kus kirja positsioon oli.
Enigma masin
Kaasaegse krüptimise ajalugu
Lets seda silmitsi seisma: tänapäevased krüpteerimistehnikad võivad olla äärmiselt igav teema, nii et selle asemel, et lihtsalt neid sõnu selgitada, oleme koostanud koomiksi, mis räägib krüptimise ajaloost, inspireerituna Jeffi Moseri näpunäidiku AESi näitel. Märkus: selgesti ei saa me koomiksis edastada krüptimise ajalugu kõike.
Nendel päevadel ei ole inimestel elektroonilise side turvalisuse tagamiseks head krüpteerimismeetodit.
Krüpteerimisalgoritmi jõudlus
Paljud krüpteerimisalgoritmid on olemas ja kõik sobivad erinevatel eesmärkidel - kaks peamist omadust, mis tuvastavad ja eristavad üht krüpteerimisalgoritmi teisest, on selle võime kaitsta rämpsposti rünnakute eest, selle kiirus ja tõhusus seda tehes.
Heaks näiteks krüptimise eri liiki kiiruse erinevuse kohta saate TrueCrypt'i helitugevuse loomise viisardis kasutatavat võrdlusuuringute utiliiti - nagu näete, on AES kindlasti kiireim kindel krüpteering.
Lisateabe saamiseks erinevate krüpteeringute võrdlemise kohta vaadake Washingtoni Ülikooli St Louisi aruannet, kus nad tegid tonni katsetusi erinevate rutiinide kohta ja selgitasid seda kõvasti kõvasti kirjutades.
Kaasaegse krüptimise tüübid
Kogu väljamõeldud krüpteerimisalgoritmi, mida me varem rääkisime, kasutatakse enamasti kahte erinevat krüptimise tüüpi:
- Sümmeetrilised võtialgoritmid krüpteerimiseks ja dekrüptimiseks krüpteerimisvõtmetega seotud või identsed krüpteerimisvõtmed.
- Asümmeetrilised võtialgoritmid Krüptimiseks ja dekrüpteerimiseks kasutage erinevaid võtmeid - tavaliselt nimetatakse seda avaliku võtmega krüptograafiaks.
Sümmeetriline võti krüpteerimine
Selle mõiste selgitamiseks kasutame Wikipedias kirjeldatud postiteenuste metafoori, et mõista, kuidas sümmeetrilised võti algoritmid toimivad.
Alice paneb oma salajase sõnumi kasti ja lukustab kasti lukukeegliga, millele tal on võti. Seejärel saadab ta tavapostiga karbi Bobile. Kui Bob saab kasti, kasutab ta kast avamiseks ja sõnumi lugemiseks Alice võtme identset koopiat (mida ta varem kuidagi sai kätte, võib-olla näost näkku kohtumisel). Bob saab seejärel kasutada salajast vastust saatmiseks sama lukukeele.
Asümmeetriline krüpteerimine
Asümmeetrilises võtmesüsteemis on Bobil ja Alice'il eraldi tabalukud, mitte sümmeetrilise näitena mitmest klahvist ühe sulguri asemel. Märkus. See on loomulikult üsna üsna lihtsustatud näide sellest, kuidas see tõesti toimib, mis on palju keerulisem, kuid saate üldise idee.
Esiteks küsib Alice, et Bob saadab oma tavapostiga oma avatud tabaluku, hoides oma võtit ise. Kui Alice saab selle, kasutab ta seda oma sõnumi sisaldava kasti lukustamiseks ja saadab lukustatud kasti Bobile. Bob saab seejärel klahvi avada oma võtme abil ja lugeda Alise sõnumit. Selleks, et vastata, peab Bob sarnaselt hankima Alice'i avatud klapi, et lukustada kast enne selle saatmist talle tagasi.
Asümmeetrilise võtme süsteemi kriitiline eelis on see, et Bob ja Alice ei pea kunagi üksteisele oma võtmete koopiat saatma. See takistab kolmanda osapoole (võib-olla näiteks korruptiivse postiteenistuse poolt) võtme kopeerimist ajal, kui see on transiidil, võimaldades kolmandal osapoolel spioonil kõigis tulevikus saadetud sõnumites, mis saadetakse Alice'i ja Bobi vahel. Lisaks, kui Bob oleks hooletu ja lubatud keegi teine kopeerida tema võti Alice'i sõnumeid Bobile kahjustaks, kuid Alice'i sõnumid teistele inimestele jääksid salajaseks, kuna teised pakuvad Alice'ile erinevaid tabalukke.
Asümmeetriline krüptimine kasutab krüpteerimiseks ja dešifreerimiseks erinevaid võtmeid. Sõnumi saaja loob privaatvõtme ja avaliku võtme. Avalik võti jagatakse sõnumi saatjate vahel ja nad kasutavad avalikku võtit sõnumi krüptimiseks. Abisaaja kasutab oma privaatvõtit mis tahes krüptitud sõnumeid, mis on krüptitud kasutades adressaadi avalikku võtit.
Selle krüpteeringu läbiviimisel on üks oluline eelis, mis võrdub sümmeetrilise krüptimisega. Me ei vaja kunagi varjatud kanali kaudu salajasi (nagu meie krüpteerimisvõtme või parooli). Teie avalik võti kustub maailmale - see pole salajane ja see ei pea olema. Teie privaatne võti võib jääda rahulikuks ja hubaseks teie personaalarvuti, kus te seda genereerisite - seda ei tohi kunagi e-posti teel saata ega lugeda ründajad.
Kuidas krüpteerimine tagab suhtlemise veebis
Paljude aastate jooksul on SSL-i (Secure Sockets Layer) protokoll taganud teie veebibrauseri ja veebiserveri vahel krüpteerimisega veebitehingud, kaitstes teid kellegi eest, kes võib keskel võrgu segi ajada.
SSL ise on kontseptuaalselt üsna lihtne. See algab siis, kui brauser nõuab turvalist lehte (tavaliselt https://)
Brauser kontrollib, kas sertifikaadi on välja andnud usaldusväärne osapool (tavaliselt usaldusväärne juurteallikas), et sertifikaat on endiselt kehtiv ja sertifikaat on seotud saidiga, kuhu ühendust võttis.
Seejärel kasutab brauser avaliku võtme, juhusliku sümmeetrilise krüpteerimisvõtme krüptimiseks ja saadab selle serverile nõutava krüpteeritud URL-i ja muude krüpteeritud http-andmetega.
Veebiserver dekrüpteerib sümmeetrilise krüpteerimisvõtme oma isikliku võtmega ja kasutab brauseri sümmeetrilist võtme URL-i ja http-de andmete dekrüpteerimiseks.
Veebiserver saadab tagasi soovitud HTML-dokumendi ja http-andmed, mis on krüptitud brauseri sümmeetrilise võtmega. Brauser dešifreerib http-andmete ja html-dokumendi, kasutades sümmeetrilist võtit ja kuvab teavet.
Kas sa õppisid midagi?
Kui te seda nii kaugele jõudsite, oleme meie pika teekonna lõpus, et mõista krüpteerimist ja natuke selle toimimist - alates kreeklaste ja roomlaste krüpteerimise algusaegadest, Luciferi tõust ja lõpuks, kuidas SSL kasutab asümmeetrilist ja sümmeetrilist krüptimist, et aidata eBay'il osta selle koheva roosa jänku.
Me oleme suured fännid krüpteerimisest siin How-To Geekis ja oleme läbi viinud palju erinevaid viise, kuidas teha järgmisi asju:
- TrueCryptiga alustamine (teie andmete turvalisuse tagamiseks)
- Lisage automaatne veebisaidi krüptimine Firefoxile
- BitLocker To Go krüpteerib portatiivsed välkmälud Windows 7-s
- Kuidas kaitsta oma Linuxi arvutit, krüpteerides kõvaketast
- Klõpsake Windows 7 / Vista paremklõpsuga menüüs valikut Krüptida / lahtikrüptimise valikud
- TrueCrypt Drive Encryption'i käivitamine Mac OS X-is
Loomulikult on krüptimine liiga keeruline teema, mis selgitab kõike. Kas me jäime midagi olulist? Väljendage kommentaare oma kaaslaste lugejate kohta.