A HTG Explains mai kiadásában röviden ismertetjük a titkosítást, hogyan működik, és néhány példa a titkosítás különböző típusaira - győződjön meg róla, hogy az előző kiadást is ellenőrizte, ahol megmagyaráztuk, hogy miért olyan sok geek utálják az Internetet Felfedező.
Kép: xkcd, magától értetődően.
A titkosítás korai napjai
Természetesen ez a titkosítási módszer meglehetősen könnyen megtörhető, de ez az egyik első példa a titkosítás tényleges felhasználására a valós világban.
Julius Caesar egy kissé hasonló módszert használt az ő idejében azáltal, hogy az ábécé minden betűjét jobbra vagy balra helyezte számos pozícióval - a titkosítási technikával, amelyet Caesar titkosításának neveznek. Például az alábbi példaszöveg használatával a "GEEK" szót "JHHN" -ként írja.
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
Mivel csak az üzenet címzettje tudta a titkosítást, nehéz lenne a következő személy dekódolni az üzenetet, amely úgy tűnik, mintha gibberish volna, de az a személy, aki a titkosítást megtette, könnyen dekódolhatja és elolvashatja.
Más egyszerű titkosítási titkosítók, mint a Polybius tér, egy polyalphabetic cipheret használtak, amely felsorolta minden egyes betűt a megfelelő numerikus pozíciókkal a tetején és az oldalán, hogy megtudja, hol van a levél pozíciója.
Enigma gép
A modern titkosítás története
Lehetővé teszi, hogy szembenézzen vele: a modern titkosítási technikák rendkívül unalmas témák lehetnek, ezért ahelyett, hogy csak szavakkal magyaráznánk, összeállítottuk egy komikus szalagot, amely a titkosítás történetéről szólt, amelyet Jeff Moser az AES-ről szóló botrány útmutatójának ihletett. Megjegyzés: világosan nem tudunk mindent elmondani a titkosítás történelméről egy képregényben.
Akkoriban az emberek nem rendelkeznek megfelelő titkosítási módszerrel az elektronikus kommunikáció biztosításához.
Titkosítási algoritmus teljesítmény
Számos titkosítási algoritmus létezik, és mindkettő különböző célokra alkalmas - a két fő jellemző, amelyek egy titkosítási algoritmust azonosítanak és megkülönböztetnek egymástól, képesek védelmet nyújtani a támadásokkal szemben, valamint annak sebessége és hatékonysága ellen.
A különböző típusú titkosítási sebességek közötti különbség jó példájaként a TrueCrypt hangerő-létrehozó varázslójába beépített teljesítményértékelő segédprogramot használhatja - amint látja, az AES messze a leggyorsabb típusú erős titkosítás.
A különböző titkosítási típusok összehasonlításával kapcsolatban nézze meg a St. Louis Egyetemről szóló jelentést, ahol egy sor vizsgálatot végeztek különböző rutinokon, és mindent egy nagyon geeki felirattal magyaráztak.
A modern titkosítás típusai
A korábban említett beszélgető algoritmusok többnyire két különböző típusú titkosításra használatosak:
- Szimmetrikus kulcs algoritmusok mind a titkosításhoz, mind a dekódoláshoz kapcsolódó vagy azonos titkosítási kulcsokat használjon.
- Aszimmetrikus kulcs algoritmusok különböző kulcsokat használ a titkosításhoz és a visszafejtéshez - ez általában Public-key Cryptography néven hivatkozik.
Szimmetrikus kulcs titkosítás
Ennek a koncepciónak a megmagyarázására a Wikipediában leírt postai szolgáltatási metaforát használjuk annak megértéséhez, hogy a szimmetrikus kulcs-algoritmus hogyan működik.
Alice egy titkos üzenetet tesz egy dobozba, és egy lakat segítségével zárja be a dobozt, amelyhez kulcsszerepe van. Ezután a postaládát postai küldeményként elküldi Bobnak. Amikor Bob megkapja a dobozt, ugyanazt a példányt használja Alice kulcsának (amelyet valahogy korábban szerzett, talán egy személyes találkozóval), hogy kinyissa a dobozt, és elolvassa az üzenetet. Bob ugyanazt a lakatot használhatja a titkos válasz elküldéséhez.
Aszimmetrikus titkosítás
Az aszimmetrikus kulcsrendszerben Bob és Alice külön lakat van, a többszörös billentyű helyett a szimmetrikus példa helyett. Megjegyzés: ez természetesen nagymértékben egyszerűsített példája annak, hogy valóban működik, ami sokkal bonyolultabb, de az általános elképzelést kapja.
Először is, Alice megkéri Bobot, hogy küldjön nyitott lakatot rendszeres levelével, miközben megtartja a kulcsot magának. Amikor Alice megkapja, használta, hogy zárolja az üzenetét tartalmazó dobozát, és elküldi a zárolt dobozt Bobnak. Bob ezzel kinyithatja a dobozt a kulcsával és elolvassa az üzenetet Alice-ból. Ahhoz, hogy válaszolhasson, Bobnak hasonlóan Alice nyitott lakatjával is el kell zárnia a dobozt, mielőtt visszaadja neki.
Az aszimmetrikus kulcsrendszer kritikus előnye, hogy Bobnak és Alice-nak soha nem kell másodpéldányt küldenie egymásnak. Ez megakadályozza, hogy egy harmadik fél (talán a példában egy korrupt postai munkát) átvegye a kulcsmásolat átvitelét, és lehetővé teszi az említett harmadik fél számára, hogy kémkedjen az Alice és Bob közötti minden jövőbeli üzeneten. Ráadásul, ha Bob bánatos volt, és megengedte, hogy valaki másoljon övé az Alice üzenetei Bob számára veszélybe kerülnek, de Alice üzenetei más emberek számára titokban maradnak, mivel a többiek különböző lakatokat adnának Alice számára.
Az aszimmetrikus titkosítás különböző kulcsokat használ a titkosításhoz és a dekódoláshoz. Az üzenetfogadó létrehoz egy privát kulcsot és egy nyilvános kulcsot. A nyilvános kulcs az üzenetfeladók között oszlik meg, és a nyilvános kulcsot az üzenet titkosítására használják. A címzett saját titkos kulcsát használja a titkosított üzeneteket, amelyek titkosítva vannak a címzett nyilvános kulcsával.
Az egyik legnagyobb előnye a titkosításnak ezzel a szimmetrikus titkosítással való összehasonlítása. Soha nem kell semmilyen titkot (például titkosítási kulcsunkat vagy jelszavunkat) küldeni egy bizonytalan csatornán. A nyilvános kulcs a világ felé fordul - nem titok, és nem kell. A személyes kulcsa kényelmes és otthonos lehet a személyi számítógépén, ahol létrehozta - soha nem kell e-mailben bárhová küldeni, vagy olvasni a támadókkal.
Hogyan védi a titkosítást a kommunikáció az interneten?
Az SSL (Secure Sockets Layer) protokoll sok éven keresztül biztosította a webes tranzakciókat titkosítással a webböngésző és a webszerver között, és megvédi Önt attól, hogy bárki, aki a középen lévő hálózatra ugrik.
Az SSL maga fogalmilag meglehetősen egyszerű. Ez akkor kezdődik, amikor a böngésző egy biztonságos oldalt kér (általában https://)
A böngésző ellenőrzi, hogy a tanúsítványt egy megbízható fél (általában egy megbízható gyökér CA) adott ki, hogy a tanúsítvány továbbra is érvényes és a tanúsítvány kapcsolódik a megkeresett webhelyhez.
A böngésző ezután a nyilvános kulcsot használja, titkosítja a véletlenszerű szimmetrikus titkosítási kulcsot, és elküldi a kiszolgálónak a szükséges titkosított URL-lel, valamint más titkosított http-adatokkal.
A webkiszolgáló titkosítja a szimmetrikus titkosítási kulcsot a privát kulcs használatával, és a böngésző szimmetrikus kulcsát az URL- és http-adatok visszafejtésére használja.
A webszerver visszaküldi a kért html dokumentumot és a böngésző szimmetrikus kulcsával titkosított http-adatokat. A böngésző dekódolja a http adatokat és html dokumentumot a szimmetrikus kulcs segítségével, és megjeleníti az információkat.
Megtanultál valamit?
Ha eddig tetted, a hosszú titkosítási útunk végére és egy kicsit hogyan működik - a görögökkel és a rómaiakkal való titkosítás kezdetétől, Lucifer felemelkedésétől és végül attól, hogyan Az SSL aszimmetrikus és szimmetrikus titkosítást használ, hogy segítsen megvásárolni azt a bolyhos rózsaszín nyuszit az eBay-en.
A titkosítás nagy rajongói vagyunk a How-To Geek-ben, és sokféle módon fedeztük le a következőket:
- A TrueCrypt használatának megkezdése (az adatok biztonságossá tétele)
- Add hozzá az Automatikus honlap titkosítást a Firefoxhoz
- A BitLocker to Go titkosítja a hordozható flash meghajtókat a Windows 7 rendszerben
- Hogyan védheti meg a Linux PC-t a merevlemez titkosításával?
- A titkosítás / dekódolás beállításainak hozzáadása a Windows 7 / Vista jobboldali menüjéhez
- A TrueCrypt Drive Encryption első lépései Mac OS X rendszeren
Természetesen a titkosítás túlságosan bonyolult egy téma, amely mindent elmagyaráz mindent. Hiányzott valami fontos? Örömmel adhatsz meg néhány tudást olvasóidnak a megjegyzésekben.