- Zainul Franciscus
@howtogeek
- Zaktualizowano 28 grudnia 2018, 16:08 EDT
Szyfrowanie ma długą historię sięgającą czasów, gdy starożytni Grecy i Rzymianie wysyłali tajne wiadomości, zastępując litery, które można odszyfrować tajnym kluczem. Dołącz do nas na szybką lekcję historii i dowiedz się więcej o tym, jak działa szyfrowanie.,
w dzisiejszym wydaniu HTG wyjaśnia, podamy krótką historię szyfrowania, jak to działa i kilka przykładów różnych typów szyfrowania-upewnij się, że również sprawdzić poprzednie wydanie, gdzie wyjaśniliśmy, dlaczego tak wielu maniaków nienawidzą Internet Explorer.
Image by xkcd, oczywiście.
the Early Days of Encryption
starożytni Grecy używali narzędzia zwanego Scytale, aby pomóc szyfrować swoje wiadomości szybciej za pomocą szyfru transpozycyjnego—po prostu owijali Pasek pergaminu wokół cylindra, zapisywali wiadomość, a następnie gdy odwijanie nie miało sensu.,
ta metoda szyfrowania może być dość łatwo złamana, oczywiście, ale jest to jeden z pierwszych przykładów szyfrowania faktycznie stosowanych w świecie rzeczywistym.
Juliusz Cezar stosował w swoim czasie nieco podobną metodę, przesuwając każdą literę alfabetu w prawo lub w lewo o kilka pozycji—technikę szyfrowania znaną jako szyfr Cezara. Na przykład, używając poniższego przykładowego szyfru, napiszesz „GEEK” jako „JHHN”.,
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
łatwo odszyfrować i odczytać.
Inne Proste szyfry szyfrujące, takie jak kwadrat Polibiusza, używały szyfru polialfabetycznego, który wymieniał każdą literę z odpowiednimi pozycjami liczbowymi na górze i z boku, aby określić, gdzie znajduje się litera.,
używając tabeli takiej jak ta powyżej piszesz literę „G” jako „23”, lub „GEEK” jako „23 31 31 43”.
Maszyna Enigma
podczas ii Wojny Światowej Niemcy używali Maszyny Enigmy do przekazywania szyfrowanych transmisji tam iz powrotem, co zajęło lata, zanim Polacy byli w stanie złamać wiadomości i dać rozwiązanie siłom alianckim, co było instrumentalne dla ich zwycięstwa.,
historia współczesnego szyfrowania
Spójrzmy prawdzie w oczy: nowoczesne techniki szyfrowania mogą być niezwykle nudnym tematem, więc zamiast wyjaśniać je słowami, stworzyliśmy komiks, który opowiada o historii szyfrowania, inspirowany przewodnikiem Jeffa Mosera po AES. Uwaga: oczywiście nie możemy przekazać wszystkiego o historii szyfrowania w komiksie.
w tamtych czasach ludzie nie mają dobrej metody szyfrowania, aby zabezpieczyć swoją komunikację elektroniczną.,
Lucifer to nazwa nadana kilku najwcześniejszym cywilnym szyfrom blokowym, opracowanym przez Horsta Feistela i jego kolegów z IBM.
Data Encryption Standard (DES) jest szyfrem blokowym (formą wspólnego tajnego szyfrowania), który został wybrany przez National Bureau of Standards jako oficjalny federalny Standard przetwarzania informacji (FIPS) w Stanach Zjednoczonych w 1976 roku i który następnie cieszył się powszechnym wykorzystaniem na arenie międzynarodowej.,
obawy o bezpieczeństwo i stosunkowo powolne działanie DES w oprogramowaniu zmotywowały badaczy do zaproponowania różnych alternatywnych projektów szyfrów blokowych, które zaczęły pojawiać się pod koniec lat 80.i na początku lat 90.: przykłady obejmują RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 i FEAL
algorytm szyfrowania Rijndael został przyjęty przez rząd USA jako standard szyfrowania symetrycznego klucza lub Advanced Encryption Standard (AES). AES został ogłoszony przez National Institute of Standards and Technology (NIST) jako USA., FIPS PUB 197 (FIPS 197) 26 listopada 2001 roku po 5-letnim procesie standaryzacji, w którym zaprezentowano i oceniono piętnaście konkurencyjnych projektów, zanim Rijndael został wybrany jako najbardziej odpowiedni algorytm szyfrowania.
wydajność algorytmu szyfrowania
istnieje wiele algorytmów szyfrowania i wszystkie są dostosowane do różnych celów—dwie główne cechy, które identyfikują i odróżniają jeden algorytm szyfrowania od drugiego, to jego zdolność do zabezpieczania chronionych danych przed atakami oraz szybkość i wydajność w tym zakresie.,
jako dobry przykład różnicy prędkości między różnymi typami szyfrowania, możesz użyć narzędzia benchmarking wbudowanego w Kreatora tworzenia woluminów TrueCrypt—jak widać, AES jest zdecydowanie najszybszym typem silnego szyfrowania.
istnieją zarówno wolniejsze, jak i szybsze metody szyfrowania i wszystkie nadają się do różnych celów. Jeśli po prostu próbujesz odszyfrować mały fragment danych co jakiś czas, możesz sobie pozwolić na użycie najsilniejszego możliwego szyfrowania, a nawet zaszyfrować go dwa razy za pomocą różnych typów szyfrowania., Jeśli potrzebujesz prędkości, prawdopodobnie chcesz skorzystać z AES.
aby uzyskać więcej informacji na temat benchmarkingu różnych typów szyfrowania, sprawdź raport z Washington University of St.Louis, gdzie przeprowadzili mnóstwo testów na różnych procedurach i wyjaśnili to wszystko w bardzo geeky write-up.
rodzaje współczesnego szyfrowania
Wszystkie fantazyjne algorytmy szyfrowania, o których rozmawialiśmy wcześniej, są najczęściej używane do dwóch różnych typów szyfrowania:
- algorytmy klucza symetrycznego wykorzystują powiązane lub identyczne klucze szyfrowania zarówno do szyfrowania, jak i odszyfrowywania.,
- algorytmy klucza asymetrycznego używają różnych kluczy do szyfrowania i deszyfrowania—zwykle nazywa się to kryptografią klucza publicznego.
szyfrowanie klucza symetrycznego
aby wyjaśnić tę koncepcję, użyjemy metafory usługi pocztowej opisanej w Wikipedii, aby zrozumieć, jak działają algorytmy klucza symetrycznego.
Alicja wkłada sekretną wiadomość do pudełka i zamyka pudełko za pomocą kłódki, do której ma klucz. Następnie wysyła pudełko do Boba za pośrednictwem zwykłej poczty., Kiedy Bob otrzymuje pudełko, używa identycznej kopii klucza Alicji (którą w jakiś sposób zdobył wcześniej, być może podczas spotkania twarzą w twarz), aby otworzyć pudełko i odczytać wiadomość. Bob może następnie użyć tej samej kłódki, aby wysłać swoją sekretną odpowiedź.
algorytmy klucza symetrycznego można podzielić na szyfry strumieniowe i blokowe—szyfry strumieniowe szyfrują bity wiadomości pojedynczo, a szyfry blokowe przyjmują kilka bitów, często w blokach po 64 bity na raz i szyfrują je jako jedną jednostkę., Do najbardziej popularnych i cenionych algorytmów symetrycznych należą Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES i IDEA.
szyfrowanie asymetryczne
w asymetrycznym systemie kluczy, Bob i Alice mają oddzielne kłódki, zamiast pojedynczej kłódki z wieloma kluczami z przykładu symetrycznego. Uwaga: jest to oczywiście znacznie uproszczony przykład tego, jak to naprawdę działa, co jest znacznie bardziej skomplikowane, ale dostaniesz ogólną ideę.,
najpierw Alicja prosi Boba o wysłanie jej otwartej kłódki zwykłą pocztą, Trzymając klucz dla siebie. Kiedy Alice otrzymuje wiadomość, używa jej do zablokowania skrzynki zawierającej jej wiadomość i wysyła ją do Boba. Bob może następnie odblokować pudełko za pomocą klucza i odczytać wiadomość od Alice. Aby odpowiedzieć, Bob musi również dostać otwartą kłódkę Alice, aby zablokować pudełko przed wysłaniem go z powrotem do niej.
kluczową zaletą asymetrycznego systemu kluczy jest to, że Bob i Alice nigdy nie muszą wysyłać sobie kopii kluczy., Uniemożliwia to osobie trzeciej (być może w przykładzie skorumpowanego pracownika poczty) kopiowanie klucza, gdy jest on w tranzycie, co pozwala tej osobie trzeciej szpiegować wszystkie przyszłe wiadomości wysyłane między Alicją a Bobem. Ponadto, gdyby Bob był nieostrożny i pozwolił komuś skopiować jego klucz, wiadomości Alicji do Boba byłyby zagrożone, ale Wiadomości Alicji do innych ludzi pozostałyby tajne, ponieważ inni ludzie zapewnialiby Alice różne kłódki do użycia.
szyfrowanie asymetryczne wykorzystuje różne klucze do szyfrowania i deszyfrowania., Odbiorca wiadomości tworzy klucz prywatny i klucz publiczny. Klucz publiczny jest rozpowszechniany wśród nadawców wiadomości i używają klucza publicznego do szyfrowania wiadomości. Odbiorca używa swojego klucza prywatnego wszelkie zaszyfrowane wiadomości, które zostały zaszyfrowane przy użyciu klucza publicznego odbiorcy.
istnieje jedna główna korzyść z szyfrowania w ten sposób w porównaniu do szyfrowania symetrycznego. Nigdy nie musimy wysyłać niczego tajnego (jak nasz klucz szyfrowania lub hasło) przez niezabezpieczony kanał. Twój klucz publiczny trafia do świata-nie jest tajemnicą i nie musi nim być., Twój klucz prywatny może pozostać wygodny i wygodny na komputerze osobistym, na którym go wygenerowałeś—nigdy nie musi być nigdzie wysyłany e-mailem ani czytany przez atakujących.
jak szyfrowanie zabezpiecza komunikację w sieci
od wielu lat protokół SSL (Secure Sockets Layer) zabezpiecza transakcje internetowe za pomocą szyfrowania między przeglądarką internetową a serwerem internetowym, chroniąc Cię przed każdym, kto może węszyć w sieci w środku.
sam SSL jest koncepcyjnie dość prosty., Rozpoczyna się, gdy przeglądarka żąda bezpiecznej strony (zwykle https://)
serwer WWW wysyła swój klucz publiczny z certyfikatem.
przeglądarka sprawdza, czy certyfikat został wydany przez zaufaną stronę (Zwykle zaufany główny urząd certyfikacji), czy certyfikat jest nadal ważny i czy jest powiązany z witryną, z którą się kontaktowano.
następnie przeglądarka używa klucza publicznego, aby zaszyfrować losowy symetryczny klucz szyfrowania i wysyła go do serwera z zaszyfrowanym adresem URL wymaganym, a także innymi zaszyfrowanymi danymi http.,
serwer WWW odszyfruje klucz szyfrowania symetrycznego za pomocą klucza prywatnego i używa symetrycznego klucza przeglądarki do odszyfrowania swoich danych URL i http.
serwer WWW odsyła żądany dokument html i dane http zaszyfrowane symetrycznym kluczem przeglądarki. Przeglądarka odszyfruje dane http i dokument html za pomocą klucza symetrycznego i wyświetla informacje.
a teraz możesz bezpiecznie kupić ten przedmiot, którego naprawdę nie potrzebujesz.
nauczyłeś się czegoś?,
jeśli dotarłeś tak daleko, jesteśmy na końcu naszej długiej podróży do zrozumienia szyfrowania i trochę tego, jak to działa—począwszy od pierwszych dni szyfrowania z Grekami i Rzymianami, The rise of Lucifer, I wreszcie, jak SSL wykorzystuje asymetryczne i symetryczne Szyfrowanie, aby pomóc ci kupić ten puszysty różowy króliczek na eBay.,
jesteśmy wielkimi fanami szyfrowania tutaj w How-To Geek, i omówiliśmy wiele różnych sposobów, aby zrobić rzeczy takie jak:
- pierwsze kroki z TrueCrypt (aby zabezpieczyć swoje dane)
- Dodaj automatyczne szyfrowanie witryny do Firefoksa
- BitLocker To Go szyfruje przenośne dyski Flash w systemie Windows 7
- Jak zabezpieczyć komputer z Linuksem, szyfrując Dysk Twardy
- Dodaj opcje szyfrowania / deszyfrowania do Windows 7 / Vista menu kliknij prawym przyciskiem myszy
- pierwsze kroki z szyfrowaniem dysku TrueCrypt w systemie Mac OS X