Без съвременните криптографски техники интернет, както го познаваме, няма да съществува. Сигурните комуникации позволяват почти цялото онлайн взаимодействие. Алгоритмите за шифроване позволяват сигурен обмен на данни и уверена проверка на самоличността. Без тези общи криптографски инструменти нашето модерно свързано общество не би могло да функционира така, както го прави днес.

Симметрични алгоритми за шифроване на ключове

Симметричните алгоритми за криптиране на ключове разчитат на сигурна парола, която да действа като ключ. Това е най-старата форма на криптиране. Симетричните ключове формират основата на всичко - от комбинирани брави до модерно криптиране на твърдия диск. AES, DES и Blowfish са всички съвременни алгоритми за криптиране на симетрични ключове.

Тъй като симетричното шифроване изисква споделен ключ, обменът на ключове трябва да се извърши сигурно. Докато съвременните техники като разрешението за обмен на ключове в Diffie-Hellmen обменят споделена тайна с несигурни линии, това изисква значителни разходи за комуникация, както и споделено доверие между комуникациите. Ако не може надеждно да се обменя споделен ключ, комуникацията не може да се осъществи.

Въпреки че криптирането на симетрични ключове се използва в онлайн комуникациите, то почти винаги е свързано с шифроване с публичен ключ, което позволява сигурна комуникация по открити канали.

Свързани : Криптиране на PGP: Как работи и как можете да започнете

Асиметрични ключове (публичен ключ) Алгоритми за шифроване

Асиметричното или публичното криптиране използва двойка криптографски ключове. Тези ключове се отнасят една към друга математически. Публичният ключ, споделян широко, криптира съобщението. Частният ключ декриптира съобщението. В резултат на това всеки изпращач може да шифрова съобщение с публичния ключ на получателя. Тогава те могат да бъдат уверени, че само предназначеният получател може да декриптира съобщението, защото партиите не споделят тайна; те нямат нужда от доверие.

Като практически пример, помислете за тази аналогия. Ами ако Алис иска да комуникира сигурно с Боб, но не му вярва?

  1. Алис купува катинар и комбинация от ключове. Тя отключва катинара с ключа си и изпраща отключения катинар на Боб.
  2. Боб поставя посланието си в кутия и използва катинара на Алис, за да го заключи.
  3. Боб връща заключената кутия на Алис, закрепена с катинара на Алис.
  4. Алис отваря кутията с ключалката, който притежава само.

За по-лесна комуникация Алис може да дублира отключен катинар и да го публикува широко. Всеки, който има катинар, може да изпрати сигурните си съобщения. С достатъчно сложна ключалка нападателят не може да извлече ключа само от ключалката.

Сигурност в (големи) номера

За да останат сигурни, тези алгоритми разчитат на сложни катинари / математически проблеми без известно ефективно решение. Тези нерешени проблеми определят еднопосочните функции: лесно се изчисляват в една посока, но е изключително трудно да се изчисли назад. RSA, често използван алгоритъм с публичен ключ, разчита на трудността при намирането на първостепенни фактори на числа със стотици десетични знаци.

За да започнете, един потребител на RSA генерира два много големи премиера. След това тези числа се умножават заедно, за да се създаде продуктът. Потребителят запазва главните фактори, които представляват частния ключ, тайна. Потребителят издава публичен ключ, получен от продукта на основната двойка. Публичният ключ криптира съобщенията; частният ключ ги декриптира.

Без да знаят основните фактори, намирането на основните фактори на продукта ще отнеме невъзможно време. RSA-1024, минималният стандарт, използва 1024-битови двоични продукти, произведени от 512-битови бинарни примери. Според математиката ще е нужна 5, 95 × 10 ^ 211 години за фактор без ключа. За перспектива вселената съществува само за сравнително кратки 13.75 x 10 ^ 19 години.

Хеш функции

Функцията хеш превежда съобщение с произволна дължина на низ с фиксирана дължина, наречено хеш или компресия. Криптографските хешове са детерминирани: един и същ вход винаги произвежда същия изход. Дори и малки промени в съобщението ще доведат до драматично различен хеш. Откриването на две уникални съобщения, които произвеждат една и съща хеш стойност, наречена хеш сблъсък, не би трябвало да е възможно.

Цифровите подписи и удостоверяване на паролите използват хеш функции като SHA. Вместо да удостоверявате паролата си за обикновен текст, сървърите за вход използват хеш паролата. Сървърът сравнява този хеш срещу съхранения хеш на сървъра. Същата хеш, една и съща парола.

Солени хаши

За съхранение на пароли компаниите обикновено добавят "сол" преди хеширането. Този произволно генериран низ е свързан с текста на паролата преди хеширането, като гарантира, че дори две идентични пароли създават отделни хешове. Това също така защитава срещу речника атака срещу откраднат маса от хеширани пароли.

заключение

До 70-те години криптирането се основаваше на симетрични ключове. Само след доказателството за шифроване с публичен ключ могат да се използват два различни клавиша - едно криптиране, едно декриптиране - за комуникация. Тази революционна промяна, която позволява комуникация без доверие, е това, което позволява на Интернет да съществува във формата, която се изисква днес. Всичко от банкиране, пазаруване до съобщения и сърфиране в мрежата разчита на него.