Что такое шифрование и как оно работает?

Шифрование имеет долгую историю, начиная с того времени, когда древние греки и римляне отправляли секретные сообщения, заменяя буквы, которые можно расшифровать только секретным ключом. Присоединяйтесь к нам для быстрого урока истории и узнайте больше о том, как работает шифрование.

В сегодняшнем выпуске «Объяснения HTG» мы дадим вам краткую историю шифрования, как оно работает, и некоторые примеры различных типов шифрования – обязательно ознакомьтесь с предыдущим выпуском, где мы объяснили, почему так много гиков ненавидят Интернет. Проводник.

Изображение от xkcd , очевидно.

Первые дни шифрования

Древние греки использовали инструмент, называемый Scytale, для более быстрого шифрования своих сообщений с помощью транспонирующего шифра – они просто обматывали полоску пергамента вокруг цилиндра, записывали сообщение и тогда, когда раскручивать не будет смысла.

Конечно, этот метод шифрования может быть довольно легко нарушен, но это один из первых примеров того, как шифрование фактически используется в реальном мире.

В свое время Юлий Цезарь использовал несколько похожий метод, сдвигая каждую букву алфавита вправо или влево на несколько позиций – метод шифрования, известный как шифр Цезаря. Например, используя приведенный ниже пример шифра, вы напишите «GEEK» как «JHHN».

Обычный: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Шифр: DEFGHIJKLMNOPQRSTUVWXYZABC

Поскольку только предполагаемый получатель сообщения знал шифр, следующему человеку было бы трудно декодировать сообщение, которое выглядело бы как бред, но тот, у кого был этот шифр, мог легко расшифровать и прочитать его.

Другие простые шифровальные шифры, такие как квадрат Полибия, использовали полиалфавитный шифр, который перечислял каждую букву с соответствующими числовыми позициями в верхней и боковой частях, чтобы указать, где находится буква.

Используя таблицу, подобную приведенной выше, вы написали бы букву «G» как «23» или «GEEK» как «23 31 31 43».

Машина загадки

Во время Второй мировой войны немцы использовали машину Enigma для передачи зашифрованных передач взад и вперед, что заняло годы, прежде чем поляки смогли взломать сообщения и дать решение союзным силам, что способствовало их победе.

История современного шифрования

Давайте посмотрим правде в глаза: современные методы шифрования могут быть чрезвычайно скучным предметом, поэтому вместо того, чтобы просто объяснить их словами, мы собрали комикс, рассказывающий об истории шифрования, вдохновленный руководством Джеффа Мозера в виде палочек для AES. Примечание: очевидно, что мы не можем передать все об истории шифрования в комиксе.

В те времена у людей не было хорошего метода шифрования для защиты электронной связи.

Люцифер – это имя, данное нескольким самым ранним гражданским блочным шифрам, разработанным Хорстом Фейстелем и его коллегами из IBM.

Стандарт шифрования данных (DES) – это блочный шифр (форма общего секретного шифрования), который был выбран Национальным бюро стандартов в качестве официального Федерального стандарта обработки информации (FIPS) для Соединенных Штатов в 1976 году и который впоследствии получил широкое распространение. использовать на международном уровне.

Опасения по поводу безопасности и относительно медленной работы DES в программном обеспечении побудили исследователей предложить множество альтернативных конструкций блочных шифров, которые начали появляться в конце 1980-х и начале 1990-х годов: примеры включают RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 и FEAL

Алгоритм шифрования Rijndael был принят правительством США в качестве стандарта шифрования с симметричным ключом, или Advanced Encryption Standard (AES). AES был объявлен Национальным институтом стандартов и технологий (NIST) как US FIPS PUB 197 (FIPS 197) 26 ноября 2001 года после 5-летнего процесса стандартизации, в котором были представлены и оценены пятнадцать конкурирующих дизайнов, прежде чем Rijndael был выбран в качестве наиболее подходящий алгоритм шифрования.

Производительность алгоритма шифрования

Существует множество алгоритмов шифрования, и все они подходят для различных целей – две основные характеристики, которые определяют и отличают один алгоритм шифрования от другого, – это его способность защищать защищенные данные от атак, а также его скорость и эффективность при этом.

В качестве хорошего примера разницы в скорости между различными типами шифрования вы можете использовать утилиту сравнения, встроенную в мастер создания томов TrueCrypt – как вы можете видеть, AES – безусловно, самый быстрый тип надежного шифрования.

Существуют как более медленные, так и более быстрые методы шифрования, и все они подходят для разных целей. Если вы просто пытаетесь расшифровать крошечный фрагмент данных время от времени, вы можете позволить себе использовать максимально возможное шифрование или даже дважды зашифровать его с помощью различных типов шифрования. Если вам нужна скорость, вы, вероятно, захотите использовать AES.

Чтобы узнать больше о тестировании различных типов шифрования, ознакомьтесь с отчетом Вашингтонского университета в Сент-Луисе, где они провели тонну тестирования различных процедур и объяснили все это в очень вызывающей форме.

Типы современного шифрования

Все необычные алгоритмы шифрования, о которых мы говорили ранее, в основном используются для двух разных типов шифрования:

  • Алгоритмы симметричного ключа используют связанные или идентичные ключи шифрования как для шифрования, так и для дешифрования.
  • Алгоритмы асимметричного ключа используют разные ключи для шифрования и дешифрования – это обычно называют криптографией с открытым ключом.

Симметричный ключ шифрования

Чтобы объяснить эту концепцию, мы будем использовать метафору почтовой службы, описанную в Википедии, чтобы понять, как работают алгоритмы симметричного ключа.

Алиса кладет свое секретное сообщение в ящик и запирает ящик, используя замок, от которого у нее есть ключ. Затем она отправляет коробку Бобу обычной почтой. Когда Боб получает коробку, он использует идентичную копию ключа Алисы (которую он каким-то образом получил ранее, возможно, при личной встрече), чтобы открыть коробку и прочитать сообщение. Затем Боб может использовать тот же замок, чтобы отправить свой секретный ответ.

Алгоритмы с симметричным ключом можно разделить на потоковые шифры и блочные шифры – потоковые шифры шифруют биты сообщения по одному, а блочные шифры берут несколько битов, часто в блоках по 64 бита, и шифруют их как единое целое. Существует множество различных алгоритмов, которые вы можете выбрать – более популярные и уважаемые симметричные алгоритмы включают Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES и IDEA.

Асимметричное шифрование

В асимметричной системе ключей Боб и Алиса имеют отдельные замки вместо одного замка с несколькими клавишами из симметричного примера. Примечание: это, конечно, очень упрощенный пример того, как это действительно работает, что гораздо сложнее, но вы поймете общую идею.

Во-первых, Алиса просит Боба отправить ей открытый замок по обычной почте, сохраняя свой ключ при себе. Когда Алиса получает его, она использует его, чтобы заблокировать ящик, содержащий ее сообщение, и отправляет заблокированный ящик Бобу. Затем Боб может открыть ящик своим ключом и прочитать сообщение от Алисы. Чтобы ответить, Боб должен также получить открытый замок Алисы, чтобы заблокировать ящик, прежде чем отправить его обратно ей.

Критическим преимуществом системы асимметричных ключей является то, что Бобу и Алисе никогда не нужно посылать копии своих ключей друг другу. Это препятствует тому, чтобы третье лицо (возможно, в примере, коррумпированный почтовый работник) копировало ключ во время его передачи, позволяя упомянутому третьему лицу шпионить за всеми будущими сообщениями, передаваемыми между Алисой и Бобом. Кроме того, если Боб будет небрежен и позволит кому-то другому скопировать его ключ, сообщения Алисы Бобу будут скомпрометированы, но сообщения Алисы другим людям останутся секретными, поскольку другие люди будут предоставлять разные замки. Алиса использовать.

Асимметричное шифрование использует разные ключи для шифрования и дешифрования. Получатель сообщения создает закрытый ключ и открытый ключ. Открытый ключ распространяется среди отправителей сообщений, и они используют открытый ключ для шифрования сообщения. Получатель использует свой закрытый ключ для любых зашифрованных сообщений, которые были зашифрованы с использованием открытого ключа получателя.

Есть одно важное преимущество такого способа шифрования по сравнению с симметричным шифрованием. Нам никогда не нужно отправлять секретные данные (например, наш ключ шифрования или пароль) по небезопасному каналу. Ваш открытый ключ отправляется в мир – он не секрет и не должен быть. Ваш закрытый ключ может оставаться уютным и удобным на вашем персональном компьютере, где вы его сгенерировали – его никогда не нужно нигде отправлять по электронной почте или читать злоумышленниками.

Как шифрование защищает общение в Интернете

В течение многих лет протокол SSL (Secure Sockets Layer) защищал веб-транзакции с использованием шифрования между вашим веб-браузером и веб-сервером, защищая вас от любого, кто может наблюдать в сети в середине.

Сам SSL концептуально довольно прост.Он начинается, когда браузер запрашивает защищенную страницу (обычно https: //)

Веб-сервер отправляет свой открытый ключ со своим сертификатом.

Браузер проверяет, что сертификат был выдан доверенной стороной (обычно доверенным корневым центром сертификации), что сертификат все еще действителен и что сертификат связан с сайтом, с которым вы контактировали.

Затем браузер использует открытый ключ для шифрования случайного симметричного ключа шифрования и отправляет его на сервер с зашифрованным URL-адресом, а также другими зашифрованными данными http.

Веб-сервер расшифровывает симметричный ключ шифрования с помощью своего закрытого ключа и использует симметричный ключ браузера для расшифровки своих URL-адресов и данных http.

Веб-сервер отправляет обратно запрошенный HTML-документ и данные http, зашифрованные с помощью симметричного ключа браузера. Браузер расшифровывает данные http и html, используя симметричный ключ, и отображает информацию.

И теперь вы можете безопасно купить тот предмет eBay, который вам действительно не нужен.

Вы узнали что-нибудь?

Если вы сделали это так далеко, мы в конце нашего долгого пути к пониманию шифрования и немного о том, как он работает – начиная с первых дней шифрования с греками и римлянами, расцвета Люцифера и, наконец, как SSL использует асимметричное и симметричное шифрование, чтобы помочь вам купить этого пушистого розового зайчика на eBay.

Мы являемся большими поклонниками шифрования здесь, в TutoryBird, и мы рассмотрели множество различных способов сделать такие вещи, как:

  • Начало работы с TrueCrypt (для защиты ваших данных)
  • Добавить автоматическое шифрование сайта в Firefox
  • BitLocker To Go шифрует портативные флеш-накопители в Windows 7
  • Как обезопасить свой ПК с Linux путем шифрования жесткого диска
  • Добавить параметры шифрования/дешифрования в контекстное меню Windows 7/Vista
  • Начало работы с TrueCrypt Drive Encryption в Mac OS X

Конечно, шифрование – слишком сложная тема, чтобы действительно все объяснить. Мы пропустили что-то важное? Не стесняйтесь поделиться своими знаниями с другими читателями в комментариях.

Оцените статью
TutoryBird.Ru
Добавить комментарий