Mi a titkosítás és hogyan működik?

Tartalomjegyzék:

Mi a titkosítás és hogyan működik?
Mi a titkosítás és hogyan működik?
Anonim
A titkosításnak hosszú története származik, amikor az ókori görögök és rómaiak titkos üzeneteket küldtek, olyan betűkkel helyettesítve, amelyeket csak egy titkos kulcs segítségével lehet megfejteni. Csatlakozzon hozzánk egy gyors történelemórán, és tudjon meg többet arról, hogyan működik a titkosítás.
A titkosításnak hosszú története származik, amikor az ókori görögök és rómaiak titkos üzeneteket küldtek, olyan betűkkel helyettesítve, amelyeket csak egy titkos kulcs segítségével lehet megfejteni. Csatlakozzon hozzánk egy gyors történelemórán, és tudjon meg többet arról, hogyan működik a titkosítás.

A HTG Explains mai kiadásában röviden ismertetjük a titkosítást, hogyan működik, és néhány példa a titkosítás különböző típusaira - győződjön meg róla, hogy az előző kiadást is ellenőrizte, ahol megmagyaráztuk, hogy miért olyan sok geek utálják az Internetet Felfedező.

Kép: xkcd, magától értetődően.

A titkosítás korai napjai

Image
Image
Az ókori görögök Scytale nevű eszközt használtak, hogy gyorsabban titkosítsák az üzenetüket egy átültető titkosítók segítségével - egyszerűen csak a pergamen szalagját csavarják körül a hengeren, írják ki az üzenetet, majd akkor, ha a feloldódásnak nincs értelme.
Az ókori görögök Scytale nevű eszközt használtak, hogy gyorsabban titkosítsák az üzenetüket egy átültető titkosítók segítségével - egyszerűen csak a pergamen szalagját csavarják körül a hengeren, írják ki az üzenetet, majd akkor, ha a feloldódásnak nincs értelme.

Természetesen ez a titkosítási módszer meglehetősen könnyen megtörhető, de ez az egyik első példa a titkosítás tényleges felhasználására a valós világban.

Julius Caesar egy kissé hasonló módszert használt az ő idejében azáltal, hogy az ábécé minden betűjét jobbra vagy balra helyezte számos pozícióval - a titkosítási technikával, amelyet Caesar titkosításának neveznek. Például az alábbi példaszöveg használatával a "GEEK" szót "JHHN" -ként írja.

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Mivel csak az üzenet címzettje tudta a titkosítást, nehéz lenne a következő személy dekódolni az üzenetet, amely úgy tűnik, mintha gibberish volna, de az a személy, aki a titkosítást megtette, könnyen dekódolhatja és elolvashatja.

Más egyszerű titkosítási titkosítók, mint a Polybius tér, egy polyalphabetic cipheret használtak, amely felsorolta minden egyes betűt a megfelelő numerikus pozíciókkal a tetején és az oldalán, hogy megtudja, hol van a levél pozíciója.

Az előzőhöz hasonló táblázatot használva a "G" betűt "23" -ként vagy a "GEEK" -et "23 31 31 43" -ként írja.
Az előzőhöz hasonló táblázatot használva a "G" betűt "23" -ként vagy a "GEEK" -et "23 31 31 43" -ként írja.

Enigma gép

A második világháború idején a németek az Enigma gépet átnyújtották a titkosított átvitelek oda-vissza, ami évekkel azelőtt, hogy a lengyelek képesek voltak megtörni az üzeneteket, és megoldást adtak a szövetséges erőknek, ami a győzelemhez hozzájárult.
A második világháború idején a németek az Enigma gépet átnyújtották a titkosított átvitelek oda-vissza, ami évekkel azelőtt, hogy a lengyelek képesek voltak megtörni az üzeneteket, és megoldást adtak a szövetséges erőknek, ami a győzelemhez hozzájárult.

A modern titkosítás története

Lehetővé teszi, hogy szembenézzen vele: a modern titkosítási technikák rendkívül unalmas témák lehetnek, ezért ahelyett, hogy csak szavakkal magyaráznánk, összeállítottuk egy komikus szalagot, amely a titkosítás történetéről szólt, amelyet Jeff Moser az AES-ről szóló botrány útmutatójának ihletett. Megjegyzés: világosan nem tudunk mindent elmondani a titkosítás történelméről egy képregényben.

Akkoriban az emberek nem rendelkeznek megfelelő titkosítási módszerrel az elektronikus kommunikáció biztosításához.

Lucifer volt az a név, amelyet a Horst Feistel és az IBM munkatársai fejlesztettek ki.
Lucifer volt az a név, amelyet a Horst Feistel és az IBM munkatársai fejlesztettek ki.
Az adat titkosítási szabvány (DES) egy titkos titkosítás egy blokkkódja, amelyet a National Bureau of Standards az Egyesült Államok 1976-os hivatalos szövetségi információfeldolgozási standardjaként (FIPS) választott ki, és amely ezt követően széles körben elterjedt használjon nemzetközi szinten.
Az adat titkosítási szabvány (DES) egy titkos titkosítás egy blokkkódja, amelyet a National Bureau of Standards az Egyesült Államok 1976-os hivatalos szövetségi információfeldolgozási standardjaként (FIPS) választott ki, és amely ezt követően széles körben elterjedt használjon nemzetközi szinten.
A biztonságot és a DES viszonylag lassú működését a szoftverfejlesztő kutatók javasolják különböző alternatív blokk-titkosítási tervek meghozatalára, amelyek az 1980-as évek végén és az 1990-es évek elején jelentek meg: például az RC5, a Blowfish, az IDEA, a NewDES, a SAFER, a CAST5 és a Feal
A biztonságot és a DES viszonylag lassú működését a szoftverfejlesztő kutatók javasolják különböző alternatív blokk-titkosítási tervek meghozatalára, amelyek az 1980-as évek végén és az 1990-es évek elején jelentek meg: például az RC5, a Blowfish, az IDEA, a NewDES, a SAFER, a CAST5 és a Feal
Image
Image
Image
Image
Image
Image
A Rijndael titkosítási algoritmust az Egyesült Államok kormányzata szimmetrikus kulcsú titkosításként vagy Advanced Encryption Standard (AES) módszerrel fogadta. Az AES-t a Nemzeti Szabványügyi és Technológiai Intézet (NIST) bejelentette az US FIPS PUB 197 (FIPS 197) 2001. november 26-án, egy ötéves szabványosítási eljárás után, amelyben tizenöt versenyző formatervezési minta került bemutatásra és értékelésre a Rijndael kiválasztása előtt megfelelő titkosítási algoritmus.
A Rijndael titkosítási algoritmust az Egyesült Államok kormányzata szimmetrikus kulcsú titkosításként vagy Advanced Encryption Standard (AES) módszerrel fogadta. Az AES-t a Nemzeti Szabványügyi és Technológiai Intézet (NIST) bejelentette az US FIPS PUB 197 (FIPS 197) 2001. november 26-án, egy ötéves szabványosítási eljárás után, amelyben tizenöt versenyző formatervezési minta került bemutatásra és értékelésre a Rijndael kiválasztása előtt megfelelő titkosítási algoritmus.

Titkosítási algoritmus teljesítmény

Számos titkosítási algoritmus létezik, és mindkettő különböző célokra alkalmas - a két fő jellemző, amelyek egy titkosítási algoritmust azonosítanak és megkülönböztetnek egymástól, képesek védelmet nyújtani a támadásokkal szemben, valamint annak sebessége és hatékonysága ellen.

A különböző típusú titkosítási sebességek közötti különbség jó példájaként a TrueCrypt hangerő-létrehozó varázslójába beépített teljesítményértékelő segédprogramot használhatja - amint látja, az AES messze a leggyorsabb típusú erős titkosítás.

Vannak lassabb és gyorsabb titkosítási módszerek is, amelyek mindegyike alkalmas különböző célokra. Ha egyszerűen csak apró adatot akarsz dekódolni, akkor megengedheti magának, hogy a lehető legerősebb titkosítást használja, vagy akár titkosítást kétszer titkosítsa. Ha szüksége van a sebességre, akkor valószínűleg az AES-tel akarsz menni.
Vannak lassabb és gyorsabb titkosítási módszerek is, amelyek mindegyike alkalmas különböző célokra. Ha egyszerűen csak apró adatot akarsz dekódolni, akkor megengedheti magának, hogy a lehető legerősebb titkosítást használja, vagy akár titkosítást kétszer titkosítsa. Ha szüksége van a sebességre, akkor valószínűleg az AES-tel akarsz menni.

A különböző titkosítási típusok összehasonlításával kapcsolatban nézze meg a St. Louis Egyetemről szóló jelentést, ahol egy sor vizsgálatot végeztek különböző rutinokon, és mindent egy nagyon geeki felirattal magyaráztak.

A modern titkosítás típusai

A korábban említett beszélgető algoritmusok többnyire két különböző típusú titkosításra használatosak:

  • Szimmetrikus kulcs algoritmusok mind a titkosításhoz, mind a dekódoláshoz kapcsolódó vagy azonos titkosítási kulcsokat használjon.
  • Aszimmetrikus kulcs algoritmusok különböző kulcsokat használ a titkosításhoz és a visszafejtéshez - ez általában Public-key Cryptography néven hivatkozik.

Szimmetrikus kulcs titkosítás

Ennek a koncepciónak a megmagyarázására a Wikipediában leírt postai szolgáltatási metaforát használjuk annak megértéséhez, hogy a szimmetrikus kulcs-algoritmus hogyan működik.

Alice egy titkos üzenetet tesz egy dobozba, és egy lakat segítségével zárja be a dobozt, amelyhez kulcsszerepe van. Ezután a postaládát postai küldeményként elküldi Bobnak. Amikor Bob megkapja a dobozt, ugyanazt a példányt használja Alice kulcsának (amelyet valahogy korábban szerzett, talán egy személyes találkozóval), hogy kinyissa a dobozt, és elolvassa az üzenetet. Bob ugyanazt a lakatot használhatja a titkos válasz elküldéséhez.

A szimmetrikus kulcsú algoritmusok osztódhatnak áramforgalmazókra, és a blokk-titkosítás-adatfolyam-titkosítók egyenként titkosítják az üzenet bitjeit, és a blokk-jelszavak számos bitet tartalmaznak, gyakran 64 bites blokkokban, és titkosítják őket egy egység. Számos különböző algoritmus közül választhatunk - a népszerűbb és legelismertebb szimmetrikus algoritmusok közé tartozik a Twofish, a kígyó, az AES (Rijndael), a Blowfish, a CAST5, az RC4, a TDES és az IDEA.
A szimmetrikus kulcsú algoritmusok osztódhatnak áramforgalmazókra, és a blokk-titkosítás-adatfolyam-titkosítók egyenként titkosítják az üzenet bitjeit, és a blokk-jelszavak számos bitet tartalmaznak, gyakran 64 bites blokkokban, és titkosítják őket egy egység. Számos különböző algoritmus közül választhatunk - a népszerűbb és legelismertebb szimmetrikus algoritmusok közé tartozik a Twofish, a kígyó, az AES (Rijndael), a Blowfish, a CAST5, az RC4, a TDES és az IDEA.

Aszimmetrikus titkosítás

Az aszimmetrikus kulcsrendszerben Bob és Alice külön lakat van, a többszörös billentyű helyett a szimmetrikus példa helyett. Megjegyzés: ez természetesen nagymértékben egyszerűsített példája annak, hogy valóban működik, ami sokkal bonyolultabb, de az általános elképzelést kapja.

Először is, Alice megkéri Bobot, hogy küldjön nyitott lakatot rendszeres levelével, miközben megtartja a kulcsot magának. Amikor Alice megkapja, használta, hogy zárolja az üzenetét tartalmazó dobozát, és elküldi a zárolt dobozt Bobnak. Bob ezzel kinyithatja a dobozt a kulcsával és elolvassa az üzenetet Alice-ból. Ahhoz, hogy válaszolhasson, Bobnak hasonlóan Alice nyitott lakatjával is el kell zárnia a dobozt, mielőtt visszaadja neki.

Image
Image

Az aszimmetrikus kulcsrendszer kritikus előnye, hogy Bobnak és Alice-nak soha nem kell másodpéldányt küldenie egymásnak. Ez megakadályozza, hogy egy harmadik fél (talán a példában egy korrupt postai munkát) átvegye a kulcsmásolat átvitelét, és lehetővé teszi az említett harmadik fél számára, hogy kémkedjen az Alice és Bob közötti minden jövőbeli üzeneten. Ráadásul, ha Bob bánatos volt, és megengedte, hogy valaki másoljon övé az Alice üzenetei Bob számára veszélybe kerülnek, de Alice üzenetei más emberek számára titokban maradnak, mivel a többiek különböző lakatokat adnának Alice számára.

Az aszimmetrikus titkosítás különböző kulcsokat használ a titkosításhoz és a dekódoláshoz. Az üzenetfogadó létrehoz egy privát kulcsot és egy nyilvános kulcsot. A nyilvános kulcs az üzenetfeladók között oszlik meg, és a nyilvános kulcsot az üzenet titkosítására használják. A címzett saját titkos kulcsát használja a titkosított üzeneteket, amelyek titkosítva vannak a címzett nyilvános kulcsával.

Az egyik legnagyobb előnye a titkosításnak ezzel a szimmetrikus titkosítással való összehasonlítása. Soha nem kell semmilyen titkot (például titkosítási kulcsunkat vagy jelszavunkat) küldeni egy bizonytalan csatornán. A nyilvános kulcs a világ felé fordul - nem titok, és nem kell. A személyes kulcsa kényelmes és otthonos lehet a személyi számítógépén, ahol létrehozta - soha nem kell e-mailben bárhová küldeni, vagy olvasni a támadókkal.

Hogyan védi a titkosítást a kommunikáció az interneten?

Az SSL (Secure Sockets Layer) protokoll sok éven keresztül biztosította a webes tranzakciókat titkosítással a webböngésző és a webszerver között, és megvédi Önt attól, hogy bárki, aki a középen lévő hálózatra ugrik.

Az SSL maga fogalmilag meglehetősen egyszerű. Ez akkor kezdődik, amikor a böngésző egy biztonságos oldalt kér (általában https://)

A webszerver a nyilvános kulcsát a tanúsítványával küldi
A webszerver a nyilvános kulcsát a tanúsítványával küldi
Image
Image

A böngésző ellenőrzi, hogy a tanúsítványt egy megbízható fél (általában egy megbízható gyökér CA) adott ki, hogy a tanúsítvány továbbra is érvényes és a tanúsítvány kapcsolódik a megkeresett webhelyhez.

Image
Image

A böngésző ezután a nyilvános kulcsot használja, titkosítja a véletlenszerű szimmetrikus titkosítási kulcsot, és elküldi a kiszolgálónak a szükséges titkosított URL-lel, valamint más titkosított http-adatokkal.

Image
Image

A webkiszolgáló titkosítja a szimmetrikus titkosítási kulcsot a privát kulcs használatával, és a böngésző szimmetrikus kulcsát az URL- és http-adatok visszafejtésére használja.

Image
Image

A webszerver visszaküldi a kért html dokumentumot és a böngésző szimmetrikus kulcsával titkosított http-adatokat. A böngésző dekódolja a http adatokat és html dokumentumot a szimmetrikus kulcs segítségével, és megjeleníti az információkat.

És most biztonságosan megvásárolhatja azt az eBay-t, amire tényleg nem volt szüksége.
És most biztonságosan megvásárolhatja azt az eBay-t, amire tényleg nem volt szüksége.

Megtanultál valamit?

Ha eddig tetted, a hosszú titkosítási útunk végére és egy kicsit hogyan működik - a görögökkel és a rómaiakkal való titkosítás kezdetétől, Lucifer felemelkedésétől és végül attól, hogyan Az SSL aszimmetrikus és szimmetrikus titkosítást használ, hogy segítsen megvásárolni azt a bolyhos rózsaszín nyuszit az eBay-en.

A titkosítás nagy rajongói vagyunk a How-To Geek-ben, és sokféle módon fedeztük le a következőket:

  • A TrueCrypt használatának megkezdése (az adatok biztonságossá tétele)
  • Add hozzá az Automatikus honlap titkosítást a Firefoxhoz
  • A BitLocker to Go titkosítja a hordozható flash meghajtókat a Windows 7 rendszerben
  • Hogyan védheti meg a Linux PC-t a merevlemez titkosításával?
  • A titkosítás / dekódolás beállításainak hozzáadása a Windows 7 / Vista jobboldali menüjéhez
  • A TrueCrypt Drive Encryption első lépései Mac OS X rendszeren

Természetesen a titkosítás túlságosan bonyolult egy téma, amely mindent elmagyaráz mindent. Hiányzott valami fontos? Örömmel adhatsz meg néhány tudást olvasóidnak a megjegyzésekben.

Ajánlott: