- Zainul Franciscus
@howtogeek
- Aktualisiert Dezember 28, 2018, 4:08pm EDT
die Verschlüsselung hat eine lange Geschichte, die zurückreicht, als die alten Griechen und Römer schickten geheimen Nachrichten, indem er Buchstaben nur lesbar mit einem geheimen Schlüssel. Besuchen Sie uns für eine kurze Geschichte Lektion und erfahren Sie mehr darüber, wie Verschlüsselung funktioniert.,
In der heutigen Ausgabe von HTG erklärt, werden wir Ihnen eine kurze Geschichte der Verschlüsselung geben, wie es funktioniert, und einige Beispiele für verschiedene Arten von Verschlüsselung—stellen Sie sicher, dass Sie auch die vorherige Ausgabe überprüfen, wo wir erklärt, warum so viele Geeks Internet Explorer hassen.
Bild von xkcd, offensichtlich.
Die Frühen Tage der Verschlüsselung
Die alten Griechen verwendeten ein tool namens eine Scytale zu helfen, Ihre Nachrichten verschlüsseln, mehr schnell mit einer transposition cipher—Sie würde einfach wickeln Sie die Streifen von Pergament, um den Zylinder, schreiben Sie darauf die Nachricht und wenn dann abgewickelt würde keinen Sinn machen.,
Diese Verschlüsselungsmethode könnte natürlich ziemlich leicht gebrochen werden, aber es ist eines der ersten Beispiele für Verschlüsselung, die tatsächlich in der realen Welt verwendet wird.
Julius Caesar verwendete zu seiner Zeit eine ähnliche Methode, indem er jeden Buchstaben des Alphabets um eine Reihe von Positionen nach rechts oder links verschiebte-eine Verschlüsselungstechnik, die als Caesars Chiffre bekannt ist. Wenn Sie beispielsweise die folgende Beispielchiffre verwenden, schreiben Sie „GEEK“ als „JHN“.,
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
Da nur der beabsichtigte Empfänger der Nachricht die Chiffre kannte, wäre es für die nächste Person schwierig, die Nachricht zu dekodieren, was als Kauderwelsch erscheinen würde, aber die Person, die die Chiffre hatte, könnte sie leicht dekodieren und lesen.
Andere einfache Verschlüsselungsziffern wie das Polybius-Quadrat verwendeten eine polyalphabetische Chiffre, die jeden Buchstaben mit den entsprechenden numerischen Positionen oben und seitlich auflistete, um anzuzeigen, wo sich die Position des Buchstabens befand.,
Mit einer Tabelle wie der obigen würden Sie den Buchstaben „G“ als „23“ oder „GEEK“ als „23 31 31 43″schreiben.
Enigma Machine
Während des Zweiten Weltkriegs benutzten die Deutschen die Enigma-Maschine, um verschlüsselte Übertragungen hin und her zu übertragen, was Jahre dauerte, bis die Polen die Nachrichten knacken und den alliierten Streitkräften die Lösung geben konnten, was zu ihrem Sieg beitrug.,
Die Geschichte der Modernen Verschlüsselung
Lets face it: moderne Verschlüsselungsverfahren, die eine extrem langweilige Thema, anstatt nur zu erklären mit Worten, wir haben zusammen ein comic-strip, spricht über die Geschichte der Verschlüsselung, inspiriert von Jeff Moser, Strichmännchen-Führer zu AES. Hinweis: Offensichtlich können wir nicht alles über die Geschichte von Harry in einem Comic vermitteln.
Damals haben die Menschen keine gute Verschlüsselungsmethode, um ihre elektronische Kommunikation zu sichern.,
Lucifer war der Name für einige der frühesten zivilen Blockchiffren, die von Horst Feistel und seinen Kollegen bei IBM entwickelt wurden.
Der Data Encryption Standard (DES) ist eine Blockchiffre (eine Form der gemeinsamen geheimen Verschlüsselung), die 1976 vom National Bureau of Standards als offizieller Federal Information Processing Standard (FIPS) für die Vereinigten Staaten ausgewählt wurde und später international weit verbreitet ist.,
Bedenken hinsichtlich der Sicherheit und der relativ langsamen Funktionsweise von DES in Software motivierten die Forscher, eine Vielzahl alternativer Blockchiffrierdesigns vorzuschlagen, die in den späten 1980er und frühen 1990er Jahren aufzutauchen begannen: Beispiele sind RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 und FEAL
Der Rijndael-Verschlüsselungsalgorithmus wurde von der US-Regierung als Standard für symmetrische Schlüsselverschlüsselung oder Advanced Encryption Standard (AES) übernommen. AES wurde bekannt durch National Institute of Standards and Technology (NIST) als US -, November 2001 nach einem 5-jährigen Standardisierungsprozess, in dem fünfzehn konkurrierende Designs vorgestellt und bewertet wurden, bevor Rijndael als der am besten geeignete Verschlüsselungsalgorithmus ausgewählt wurde.
Leistung des Verschlüsselungsalgorithmus
Es gibt viele Verschlüsselungsalgorithmen, die alle für verschiedene Zwecke geeignet sind—die beiden Hauptmerkmale, die einen Verschlüsselungsalgorithmus identifizieren und von einem anderen unterscheiden, sind seine Fähigkeit, die geschützten Daten vor Angriffen zu schützen, und seine Geschwindigkeit und Effizienz dabei.,
Als gutes Beispiel für den Geschwindigkeitsunterschied zwischen verschiedenen Verschlüsselungstypen können Sie das Benchmarking—Dienstprogramm verwenden, das im Volume Creation Wizard von TrueCrypt integriert ist-wie Sie sehen können, ist AES bei weitem die schnellste Art starker Verschlüsselung.
Es gibt sowohl langsamere als auch schnellere Verschlüsselungsmethoden, die alle für verschiedene Zwecke geeignet sind. Wenn Sie nur versuchen, ein winziges Stück von Daten von Zeit zu Zeit zu entschlüsseln, können Sie es sich leisten, die stärkstmögliche Verschlüsselung zu verwenden, oder sogar zweimal mit verschiedenen Arten von Verschlüsselung verschlüsseln., Wenn Sie Geschwindigkeit benötigen, möchten Sie wahrscheinlich mit AES gehen.
Weitere Informationen zum Benchmarking verschiedener Verschlüsselungstypen finden Sie in einem Bericht der Washington University of St. Louis, in dem sie eine Menge Tests an verschiedenen Routinen durchgeführt und alles in einem sehr geeky beschrieben haben Schreiben.
Arten moderner Verschlüsselung
Alle ausgefallenen Verschlüsselungsalgorithmen, über die wir zuvor gesprochen haben, werden hauptsächlich für zwei verschiedene Verschlüsselungstypen verwendet:
- Symmetrische Schlüsselalgorithmen verwenden verwandte oder identische Verschlüsselungsschlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung.,
- Asymmetrische Schlüsselalgorithmen verwenden unterschiedliche Schlüssel zur Verschlüsselung und Entschlüsselung—dies wird normalerweise als Public-Key-Kryptographie bezeichnet.
Symmetrische Schlüsselverschlüsselung
Um dieses Konzept zu erklären, verwenden wir die in Wikipedia beschriebene Metapher für den Postdienst, um zu verstehen, wie symmetrische Schlüsselalgorithmen funktionieren.
Alice legt ihre geheime Nachricht in eine Schachtel und sperrt die Schachtel mit einem Vorhängeschloss, auf das sie einen Schlüssel hat. Sie schickt dann die Box per Post an Bob., Wenn Bob die Box erhält, verwendet er eine identische Kopie von Alices Schlüssel (den er zuvor irgendwie erhalten hat, vielleicht durch ein persönliches Treffen), um die Box zu öffnen und die Nachricht zu lesen. Bob kann dann dasselbe Vorhängeschloss verwenden, um seine geheime Antwort zu senden.
Symmetrische Schlüsselalgorithmen können in Stream-Chiffren und Block-Chiffren unterteilt werden-Stream-Chiffren verschlüsseln die Bits der Nachricht einzeln, und Block-Chiffren nehmen eine Anzahl von Bits auf, häufig in Blöcken von 64 Bits gleichzeitig, und verschlüsseln sie als einzelne Einheit., Es gibt viele verschiedene Algorithmen, aus denen Sie wählen können—zu den beliebtesten und angesehensten symmetrischen Algorithmen gehören Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES und IDEA.
Asymmetrische Verschlüsselung
In einem asymmetrischen Schlüsselsystem haben Bob und Alice separate Vorhängeschlösser anstelle des einzelnen Vorhängeschlosses mit mehreren Schlüsseln aus dem symmetrischen Beispiel. Hinweis: Dies ist natürlich ein stark vereinfachtes Beispiel dafür, wie es wirklich funktioniert, was viel komplizierter ist, aber Sie werden die allgemeine Idee bekommen.,
Zuerst bittet Alice Bob, ihr sein offenes Vorhängeschloss per Post zu schicken und seinen Schlüssel für sich zu behalten. Wenn Alice es empfängt, verwendet sie es, um eine Box mit ihrer Nachricht zu sperren, und sendet die gesperrte Box an Bob. Bob kann dann die Box mit seinem Schlüssel entsperren und die Nachricht von Alice lesen. Um zu antworten, muss Bob auch Alices offenes Vorhängeschloss dazu bringen, die Box zu verriegeln, bevor er sie an sie zurücksendet.
Der entscheidende Vorteil in einem asymmetrischen Schlüsselsystem besteht darin, dass Bob und Alice niemals eine Kopie ihrer Schlüssel aneinander senden müssen., Dies verhindert, dass ein Dritter (möglicherweise im Beispiel ein korrupter Postangestellter) während des Transports einen Schlüssel kopiert, sodass dieser Dritte alle zukünftigen Nachrichten ausspionieren kann, die zwischen Alice und Bob gesendet werden. Wenn Bob unvorsichtig wäre und jemand anderem erlaubte, seinen Schlüssel zu kopieren, würden Alices Nachrichten an Bob kompromittiert, aber Alices Nachrichten an andere Personen würden geheim bleiben, da die anderen Personen Alice verschiedene Vorhängeschlösser zur Verfügung stellen würden.
Die asymmetrische Verschlüsselung verwendet verschiedene Schlüssel zur Verschlüsselung und Entschlüsselung., Der Nachrichtenempfänger erstellt einen privaten und einen öffentlichen Schlüssel. Der öffentliche Schlüssel wird unter den Nachrichtensendern verteilt und sie verwenden den öffentlichen Schlüssel, um die Nachricht zu verschlüsseln. Der Empfänger verwendet seinen privaten Schlüssel alle verschlüsselten Nachrichten, die mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wurden.
Im Vergleich zur symmetrischen Verschlüsselung gibt es einen großen Vorteil der Verschlüsselung auf diese Weise. Wir müssen niemals etwas Geheimes (wie unseren Verschlüsselungsschlüssel oder unser Passwort) über einen unsicheren Kanal senden. Ihr öffentlicher Schlüssel geht in die Welt hinaus—er ist nicht geheim und muss es auch nicht sein., Ihr privater Schlüssel kann gemütlich und gemütlich auf Ihrem PC bleiben, wo Sie es erzeugt—es muss nie irgendwo per E-Mail oder von Angreifern gelesen werden.
Wie Verschlüsselung die Kommunikation im Web sichert
Seit vielen Jahren sichert das SSL-Protokoll (Secure Sockets Layer) Webtransaktionen mithilfe einer Verschlüsselung zwischen Ihrem Webbrowser und einem Webserver und schützt Sie vor jedem, der in der Mitte im Netzwerk schnüffelt.
SSL selbst ist konzeptionell recht einfach., Es beginnt, wenn der Browser eine sichere Seite anfordert (normalerweise https://)
Der Webserver sendet seinen öffentlichen Schlüssel mit seinem Zertifikat.
Der Browser überprüft, ob das Zertifikat von einer vertrauenswürdigen Partei ausgestellt wurde (in der Regel eine vertrauenswürdige Root-CA), dass das Zertifikat noch gültig ist und dass das Zertifikat auf die Website kontaktiert bezogen.
Der Browser verwendet dann den öffentlichen Schlüssel, um einen zufälligen symmetrischen Verschlüsselungsschlüssel zu verschlüsseln und sendet sie an den Server mit der verschlüsselten URL erforderlich sowie andere verschlüsselte HTTP-Daten.,
Der Webserver entschlüsselt den symmetrischen Verschlüsselungsschlüssel mit seinem privaten Schlüssel und verwendet den symmetrischen Schlüssel des Browsers seine URL und HTTP-Daten zu entschlüsseln.
Der Webserver sendet das angeforderte HTML-Dokument und HTTP-Daten verschlüsselt mit dem symmetrischen Schlüssel des Browsers zurück. Der Browser entschlüsselt die HTTP-Daten und das HTML-Dokument mit dem symmetrischen Schlüssel und zeigt die Informationen an.
Und jetzt können Sie sicher kaufen, dass eBay Artikel, den Sie wirklich nicht brauchen.
Hast du etwas gelernt?,
Wenn Sie es so weit geschafft, wir sind am Ende unserer langen Reise zum Verständnis der Verschlüsselung und ein bisschen so, wie es funktioniert—angefangen von den frühen Tagen der Verschlüsselung bei den Griechen und Römern, die den Aufstieg des Luzifer, und schließlich, wie SSL verwendet asymmetrische und symmetrische Verschlüsselung, die Sie kaufen, die fluffy pink bunny auf eBay.,
Wir sind große Fans der Verschlüsselung hier bei How-To Geek, und wir haben viele verschiedene Möglichkeiten abgedeckt, Dinge zu tun, wie:
- Erste Schritte mit TrueCrypt (um Ihre Daten zu sichern)
- Fügen Sie automatische Website-Verschlüsselung Firefox
- BitLocker To Go Verschlüsselt tragbare Flash-Laufwerke in Windows 7
- So sichern Sie Ihren Linux-PC durch Verschlüsselung Ihrer Festplatte
- Windows 7 / Vista Rechtsklick-Menü
- Erste Schritte mit TrueCrypt Drive Encryption unter Mac OS X