• Zainul Franciscus

    @howtogeek

  • Frissítve December 28, 2018, 4: 08pm EDT

titkosítás hosszú története nyúlik vissza, amikor az ókori görögök és rómaiak küldött titkos üzeneteket helyett betűk csak megfejteni egy titkos kulcsot. Csatlakozz hozzánk egy gyors történelem leckét, és többet megtudni, hogyan titkosítás működik.,

a HTG mai kiadásában röviden ismertetjük a titkosítás történetét, hogyan működik, és néhány példát a különböző típusú titkosításokra-győződjön meg róla, hogy megnézi az előző kiadást is, ahol elmagyaráztuk, miért utálja oly sok geek az Internet Explorert.

kép xkcd, nyilvánvalóan.

A Korai Titkosítással

Az ókori Görögök használt eszköz az úgynevezett egy Tekercs segíteni titkosítja az üzenetet, gyorsabban segítségével átültetés titkosírás—egyszerűen lezárja a szalag pergamen körül a henger, írjuk meg az üzenetet, majd amikor letekert nem lenne értelme.,

reklám

Ez a titkosítási módszer természetesen meglehetősen könnyen megtörhető, de ez a titkosítás egyik első példája, amelyet valójában a való világban használnak.

Julius Caesar valamivel hasonló módszert alkalmazott az ideje alatt azáltal, hogy az ábécé minden betűjét jobbra vagy balra számos pozícióval—a Caesar rejtjeleként ismert titkosítási technikával-áthelyezte. Például az alábbi példabeszéd segítségével “GEEK” – et írna “JHHN” – ként.,

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

mivel csak az üzenet szándékolt címzettje ismerte a rejtjelet, nehéz lenne a következő személy számára dekódolni az üzenetet, amely halandzsának tűnik, de az a személy, akinek a a rejtjel könnyen dekódolható és olvasható.

más egyszerű titkosítási titkosító, mint például a Polybius tér, egy polialfabetikus rejtjelet használt, amely felsorolta az egyes betűket a megfelelő numerikus pozíciókkal a tetején és az oldalán, hogy megmondja, hol volt a levél helyzete.,

reklám

a fenti táblázathoz hasonló táblázat segítségével a “G” betűt “23” – ként, vagy “GEEK” – ként “23 31 31 43” – ként írná.

Enigma Machine

A második világháború alatt a németek az Enigma gépet használták a titkosított adások oda-vissza átadására, ami évekig tartott, amíg a lengyelek képesek voltak feltörni az üzeneteket, és megoldást adni a szövetséges erőknek, ami hozzájárult a győzelmükhöz.,

A modern titkosítás története

nézzünk szembe vele: a modern titkosítási technikák rendkívül unalmas téma lehetnek, tehát ahelyett, hogy csak szavakkal magyaráznánk őket, összeállítottunk egy képregényt, amely a titkosítás történetéről szól, amelyet Jeff Moser stick figure guide to AES ihlette. Megjegyzés: nyilvánvalóan nem tudunk mindent átadni a titkosítás történetéről egy képregényben.

akkoriban az emberek nem rendelkeznek jó titkosítási módszerrel az elektronikus kommunikáció biztosításához.,

reklám

Lucifer volt a neve, hogy több a legkorábbi polgári blokk rejtjel, által kifejlesztett Horst Feistel és kollégái IBM.

az adattitkosítási szabvány (DES) egy blokk-titkosítás (a megosztott titkos titkosítás egyik formája), amelyet a National Bureau of Standards választott ki az Egyesült Államok hivatalos szövetségi információfeldolgozási szabványaként (FIPS) 1976-ban, és amelyet ezt követően széles körben használtak nemzetközileg.,

biztonsági Aggodalmak, valamint a viszonylag lassú működése DES szoftver motivált a kutatók, hogy tegyen javaslatot a különböző alternatív blokk cipher terveket, amelyek megjelentek az 1980-as 1990-es évek elején: példák RC5, Blowfish, ÖTLET, NewDES, BIZTONSÁGOSABB, CAST5, valamint FEAL

A Rijndael titkosító algoritmus fogadta el a Kormány, mint a szabványos szimmetrikus kulcsú titkosítás, vagy az Advanced Encryption Standard (AES). Az AES-t a National Institute of Standards and Technology (NIST) jelentette be az USA-ban., FIPS PUB 197 (FIPS 197) 2001.November 26-án egy 5 éves szabványosítási folyamat után, amelyben tizenöt versengő mintát mutattak be és értékeltek, mielőtt a Rijndael-t választották a legmegfelelőbb titkosítási algoritmusnak.

titkosítási algoritmus teljesítménye

számos titkosítási algoritmus létezik, amelyek mindegyike különböző célokra alkalmas—a két fő jellemző, amelyek azonosítják és megkülönböztetik az egyik titkosítási algoritmust a másiktól, az a képessége, hogy biztosítsa a védett adatokat a támadásokkal szemben, valamint annak sebessége és hatékonysága ennek során.,

reklám

mint egy jó példa a sebesség különbség a különböző típusú titkosítás, akkor a benchmarking segédprogram beépített TrueCrypt kötet létrehozása varázsló-mint látható, AES messze a leggyorsabb típusú erős titkosítás.

mind lassabb, mind gyorsabb titkosítási módszerek vannak, amelyek mindegyike különböző célokra alkalmas. Ha egyszerűen csak próbál visszafejteni egy apró darab adat minden olyan gyakran, akkor megengedheti magának, hogy használja a lehető legerősebb titkosítást, vagy akár titkosítani kétszer különböző típusú titkosítás., Ha gyorsaságra van szükséged, valószínűleg AES-szel akarsz menni.

reklám

további benchmarking különböző típusú titkosítás, nézd meg a jelentést a Washington University of St. Louis, ahol nem egy csomó tesztelés különböző rutinok, és elmagyarázta az egészet egy nagyon geeky write-up.

Típusú Modern Titkosítással

a különleges titkosítási algoritmus, amely már beszéltünk korábban többnyire két különböző típusú kódolás:

  • Szimmetrikus kulcs algoritmusok használata kapcsolatos, vagy azonos titkosítási kulcsokat mind a titkosítás dekódolás.,
  • az aszimmetrikus kulcsú algoritmusok különböző kulcsokat használnak a titkosításhoz és a dekódoláshoz—ezt általában nyilvános kulcsú Kriptográfiának nevezik.

szimmetrikus kulcs titkosítás

ennek a koncepciónak a magyarázatához a Wikipédiában leírt postai szolgáltatási metaforát használjuk a szimmetrikus kulcs algoritmusok működésének megértéséhez.

Alice a titkos üzenetét egy dobozba helyezi, majd egy lakattal lezárja a dobozt, amelyhez kulcs van. Ezután elküldi a dobozt Bobnak a szokásos leveleken keresztül., Amikor Bob megkapja a dobozt, Alice kulcsának azonos példányát használja (amelyet valahogy korábban szerzett, talán egy szemtől-szembe találkozó révén), hogy kinyissa a dobozt, és elolvassa az üzenetet. Bob ezután ugyanazt a lakatot használhatja titkos válaszának elküldésére.

A szimmetrikus kulcsú algoritmusok oszthatók stream-kódokra és blokk-kódolókra—az adatfolyam-titkosítók egyenként titkosítják az üzenet bitjeit, a blokk-titkosítók pedig több bitet vesznek fel, gyakran 64 bites blokkokban, és egyetlen egységként titkosítják őket., Sok különböző algoritmus közül lehet választani—a népszerűbb és elismert szimmetrikus algoritmusok közé tartozik a Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, és ötlet.

aszimmetrikus titkosítás

egy aszimmetrikus kulcsrendszerben a Bob és Alice különálló lakattal rendelkezik, az egyetlen lakat helyett, több gombbal a szimmetrikus példából. Megjegyzés: Ez természetesen egy nagyon leegyszerűsített példa arra, hogyan működik valójában, ami sokkal bonyolultabb, de megkapja az általános ötletet.,

reklám

először Alice megkéri Bobot, hogy küldje el neki a nyitott lakatot rendszeres levélben, megtartva magának a kulcsát. Amikor Alice megkapja, arra használja, hogy bezárjon egy dobozt, amely tartalmazza az üzenetét, és elküldi a lezárt dobozt Bobnak. Bob ezután kinyitja a dobozt a kulcsával, és elolvassa Alice üzenetét. A válaszhoz Bobnak hasonlóképpen meg kell szereznie Alice nyitott lakatát, hogy lezárja a dobozt, mielőtt visszaküldi neki.

az aszimmetrikus kulcsrendszer kritikus előnye, hogy Bobnak és Alice-nek soha nem kell elküldenie egymás kulcsainak másolatát., Ez megakadályozza, hogy egy harmadik fél (talán a példában egy korrupt postai dolgozó) átmásoljon egy kulcsot, miközben tranzitban van, lehetővé téve az említett harmadik fél számára, hogy kémkedjen az Alice és Bob között küldött összes jövőbeli üzenet után. Ezenkívül, ha Bob gondatlan lenne, és megengedné, hogy valaki más másolja a kulcsát, Alice üzenetei Bobnak veszélybe kerülnek, de Alice üzenetei másoknak titokban maradnak,mivel a többiek különféle lakatokat biztosítanak Alice számára.

az aszimmetrikus titkosítás különböző kulcsokat használ a titkosításhoz és a dekódoláshoz., Az üzenet címzettje létrehoz egy privát kulcsot és egy nyilvános kulcsot. A nyilvános kulcsot az üzenetküldők között osztják el, a nyilvános kulcsot pedig az üzenet titkosításához használják. A címzett saját kulcsát használja minden olyan titkosított üzenet, amelyet a címzett nyilvános kulcsával titkosítottak.

reklám

van egy nagy előnye ennek titkosítás így összehasonlítani szimmetrikus titkosítás. Soha nem kell semmilyen titkot (például titkosítási kulcsunkat vagy jelszavunkat) küldenünk egy nem biztonságos csatornán keresztül. A nyilvános kulcs megy ki a világ—ez nem titok, és nem kell, hogy legyen., A privát kulcs maradhat kényelmes a személyi számítógép, ahol generált-soha nem kell e-mailben bárhol, vagy olvassa el a támadók.

hogyan biztosítja a Titkosítás a kommunikációt az Interneten

évek óta az SSL (Secure Sockets Layer) protokoll a webböngésző és a webszerver közötti titkosítás segítségével biztosítja a webes tranzakciókat, védve Önt mindenkitől, aki középen szaglászhat a hálózaton.

maga az SSL fogalmilag meglehetősen egyszerű., Ez akkor kezdődik, amikor a böngésző biztonságos oldalt kér (általában https://)

a webkiszolgáló elküldi a nyilvános kulcsot a tanúsítvánnyal.
a böngésző ellenőrzi, hogy a tanúsítványt egy megbízható fél (általában egy megbízható Root CA) állította-e ki, hogy a tanúsítvány továbbra is érvényes-e, és hogy a tanúsítvány a megkeresett webhelyhez kapcsolódik-e.
a böngésző ezután a nyilvános kulcsot használja egy véletlenszerű szimmetrikus titkosítási kulcs titkosításához, majd elküldi a szervernek a szükséges titkosított URL-t, valamint más titkosított http-adatokat.,
a webszerver privát kulcsával visszafejti a szimmetrikus titkosítási kulcsot, majd a böngésző szimmetrikus kulcsával visszafejti URL-jét és http-adatait.
a webszerver visszaküldi a kért html dokumentumot és a böngésző szimmetrikus kulcsával titkosított http-adatokat. A böngésző a szimmetrikus kulcs segítségével visszafejti a http-adatokat és a html-dokumentumot, majd megjeleníti az információkat.

reklám

most már biztonságosan megvásárolhatja azt az eBay elemet, amelyre valóban nem volt szüksége.

tanultál valamit?,

Ha eddig eljutottál, hosszú útunk végén vagyunk, hogy megértsük a titkosítást, és egy kicsit arról, hogyan működik—kezdve a görögökkel és a rómaiakkal való titkosítás korai napjaitól, Lucifer felemelkedésétől, és végül hogyan használja az SSL aszimmetrikus és szimmetrikus titkosítást, hogy segítsen megvásárolni ezt a bolyhos rózsaszín nyuszit az eBay-en.,

nagy rajongói Vagyunk a titkosítás itt a how-To Geek, de már tartozó sok különböző módon, például:

  • első lépések a TrueCrypt (hogy Biztosítsa Az Adatok)
  • Hozzáadás Automatikus Honlap Titkosítást Firefox
  • A BitLocker to Go Titkosítja Hordozható Flash Meghajtók Windows 7
  • Hogyan lehet Biztonságos A Linux PC Titkosítja A Merevlemez
  • Hozzáadás Titkosítása / Visszafejteni Lehetőség, hogy a Windows 7 / Vista esetén Kattintson a Jobb gombbal a Menü
  • első lépések a TrueCrypt Meghajtó-Titkosítás a Mac OS X