Mikä on salaus ja miten se toimii?

Sisällysluettelo:

Mikä on salaus ja miten se toimii?
Mikä on salaus ja miten se toimii?

Video: Mikä on salaus ja miten se toimii?

Video: Mikä on salaus ja miten se toimii?
Video: CS50 2014 - Week 4 - YouTube 2024, Huhtikuu
Anonim
Salauksella on pitkä historia, jolloin muinaiset kreikkalaiset ja roomalaiset lähettivät salaisia viestejä korvaamalla vain salatun avaimen kanssa salatut kirjaimet. Liity mukaan nopeaan historian oppituntiin ja lisätietoja siitä, miten salaus toimii.
Salauksella on pitkä historia, jolloin muinaiset kreikkalaiset ja roomalaiset lähettivät salaisia viestejä korvaamalla vain salatun avaimen kanssa salatut kirjaimet. Liity mukaan nopeaan historian oppituntiin ja lisätietoja siitä, miten salaus toimii.

Nykyisessä HTG-selostusjulkaisussa annamme sinulle lyhyen historian salauksesta, siitä, miten se toimii ja eräitä esimerkkejä erilaisista salaustyypeistä. Varmista myös, että tutustu edelliseen versioon, jossa selitimme, miksi niin monet geeksit vihaavat Internetiä Tutkimusmatkailija.

Kuvaaja: xkcd, ilmeisesti.

Early Days of Encryption

Image
Image
Muinaiset kreikkalaiset käyttivät Scytale-työkalua, joka auttoi salaamaan sanomaansa nopeammin käyttämällä transponointisekvenssiä - ne vain kiertäisivät pergamenttiliuskaa sylinterin ympärille, kirjoittivat viestin ja sitten kun purettu ei olisi järkevää.
Muinaiset kreikkalaiset käyttivät Scytale-työkalua, joka auttoi salaamaan sanomaansa nopeammin käyttämällä transponointisekvenssiä - ne vain kiertäisivät pergamenttiliuskaa sylinterin ympärille, kirjoittivat viestin ja sitten kun purettu ei olisi järkevää.

Tietenkin tämä salausmenetelmä voi olla melko helposti rikkoutunut, mutta se on yksi ensimmäisistä salausalgoritmeista, joita todella käytetään todellisessa maailmassa.

Julius Caesar käytti jonkin verran samanlaista menetelmää ajallansa siirtämällä jokainen aakkosten kirjain oikealle tai vasemmalle useilla paikoilla - salausmenetelmällä, joka tunnetaan nimellä Caesar's cipher. Esimerkiksi käyttämällä alla olevaa esimerkkisalausta kirjoittaisit "GEEK" nimellä "JHHN".

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Koska vain viestin vastaanottaja tietäisi salauksen, se olisi vaikeaa seuraavalle henkilölle dekoodata sanoma, joka näyttäisi olevan kuohunta, mutta henkilö, jolla oli salaus, voikin helposti purkaa ja lukea sen.

Muut yksinkertaiset salausalgoritmit, kuten Polybius-neliö, käyttivät polyalphabetic cipher-koodin, joka merkitsi jokaisen kirjaimen vastaavilla numeerisilla paikoilla ylhäältä ja puolelta kertoakseen, missä kirjaimen sijainti oli.

Yllä olevan taulukon avulla kirjoitat kirjaimen "G" nimellä "23" tai "GEEK" nimellä "23 31 31 43".
Yllä olevan taulukon avulla kirjoitat kirjaimen "G" nimellä "23" tai "GEEK" nimellä "23 31 31 43".

Enigma Machine

Image
Image

Toisen maailmansodan aikana saksalaiset käyttivät Enigmakoneella salattuja lähetyksiä edestakaisin, joka kesti vuosia ennen Puolan kykyä murtaa viestit ja antaa ratkaisun liittoutuneille voimille, mikä vaikutti heidän voittoonsa.

Modernin salauksen historia

Lets face it: Nykyaikaiset salaustekniikat voivat olla äärimmäisen tylsiä aiheita, joten sen sijaan, että vain selitämme niitä sanoilla, olemme koonneet sarjakuvan, joka kertoo salauksen historiasta, joka on innoittanut Jeff Moserin AES-muistikuvusta. Huomaa: selkeästi emme voi välittää kaikkea salauksen historiasta sarjakuvaan.

Aiemmissa päivinä ihmisillä ei ole hyvää salausmenetelmää sähköisen viestinnän turvaamiseksi.

Lucifer oli nimi, joka annettiin useille aikaisimmista siviilikorttikirjaimista, jotka Horst Feistel ja hänen IBM: n kollegat kehittivät.
Lucifer oli nimi, joka annettiin useille aikaisimmista siviilikorttikirjaimista, jotka Horst Feistel ja hänen IBM: n kollegat kehittivät.
Tietojen salausstandardi (DES) on salaisen salauksen muoto (jaettu salaisen salauksen muoto), jonka National Bureau of Standards valitsi Yhdysvalloissa vuonna 1976 viralliseksi liittovaltion tietojenkäsittelyn standardiksi (FIPS) ja joka on sittemmin ollut laajalle levinnyt käyttää kansainvälisesti.
Tietojen salausstandardi (DES) on salaisen salauksen muoto (jaettu salaisen salauksen muoto), jonka National Bureau of Standards valitsi Yhdysvalloissa vuonna 1976 viralliseksi liittovaltion tietojenkäsittelyn standardiksi (FIPS) ja joka on sittemmin ollut laajalle levinnyt käyttää kansainvälisesti.
Turvallisuutta ja DS: n melko hidasta toimintaa ohjelmistojen motivoiduissa tutkijoissa esiteltiin erilaisia vaihtoehtoisia lohkon salausmalleja, jotka alkoivat näkyä 1980-luvun lopulla ja 1990-luvun alussa: esimerkkejä ovat RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 ja FEAL
Turvallisuutta ja DS: n melko hidasta toimintaa ohjelmistojen motivoiduissa tutkijoissa esiteltiin erilaisia vaihtoehtoisia lohkon salausmalleja, jotka alkoivat näkyä 1980-luvun lopulla ja 1990-luvun alussa: esimerkkejä ovat RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 ja FEAL
Image
Image
Image
Image
Image
Image
Yhdysvaltain hallitus hyväksyi Rijndael-salausalgoritmit vakiomuotoiseksi symmetrisen avaimen salaukseksi tai Advanced Encryption Standard (AES). National Institute of Standards and Technology (NIST) julkisti Yhdysvaltain FIPS PUB 197 (FIPS 197) 26.11.2001 viiden vuoden standardisointiprosessin jälkeen, jossa 15 kilpailevaa mallia esitettiin ja arvioitiin ennen kuin Rijndael valittiin eniten sopiva salausalgoritmi.
Yhdysvaltain hallitus hyväksyi Rijndael-salausalgoritmit vakiomuotoiseksi symmetrisen avaimen salaukseksi tai Advanced Encryption Standard (AES). National Institute of Standards and Technology (NIST) julkisti Yhdysvaltain FIPS PUB 197 (FIPS 197) 26.11.2001 viiden vuoden standardisointiprosessin jälkeen, jossa 15 kilpailevaa mallia esitettiin ja arvioitiin ennen kuin Rijndael valittiin eniten sopiva salausalgoritmi.

Salausalgoritmien suorituskyky

Monet salausalgoritmit ovat olemassa ja ne soveltuvat hyvin eri tarkoituksiin - kaksi pääominaisuutta, jotka tunnistavat ja erottavat yhden salausalgoritmin toiselta, ovat sen kyky turvata suojatut tiedot hyökkäyksiltä ja sen nopeudesta ja tehokkuudesta.

Hyvänä esimerkkinä erilaisten salaustyyppien nopeuseroista voit käyttää TrueCryptin ohjatun äänenvoimakkuuden luomisen vertailuarvoa - kuten näette, AES on ylivoimaisesti nopein tyyppi vahvaa salausta.

On sekä hitaampia että nopeampia salausmenetelmiä, ja ne sopivat kaikkiin eri tarkoituksiin. Jos yksinkertaisesti yrität purkaa pienen datakappaleen niin usein, sinulla on varaa käyttää mahdollisimman vahvaa salausta tai jopa salata sen kahdesti erilaisilla salausmenetelmillä. Jos tarvitset nopeutta, luultavasti haluat mennä AES: n kanssa.
On sekä hitaampia että nopeampia salausmenetelmiä, ja ne sopivat kaikkiin eri tarkoituksiin. Jos yksinkertaisesti yrität purkaa pienen datakappaleen niin usein, sinulla on varaa käyttää mahdollisimman vahvaa salausta tai jopa salata sen kahdesti erilaisilla salausmenetelmillä. Jos tarvitset nopeutta, luultavasti haluat mennä AES: n kanssa.

Lisätietoja erilaisten salaustyyppien vertailusta saat katsomalla raportin Washingtonin yliopistosta St. Louisista, jossa he tekivät useita testejä eri rutiineihin ja selittivät kaiken hyvin geeky-kirjassa.

Nykyajan salauksen tyypit

Kaikki fancy encryption algoritmi, josta olemme puhuneet aikaisemmin, käytetään useimmiten kahteen erilaiseen salaukseen:

  • Symmetriset avainalgoritmit käyttää samankaltaisia tai identtisiä salausavainta sekä salaukseen että salauksen purkuun.
  • Asymmetriset avainalgoritmit käytä eri avaimia salaukseen ja salauksen purkuun - tätä kutsutaan yleensä julkisen avaimen salauksesta.

Symmetrinen avaimen salaus

Tämän käsitteen selittämiseksi käytämme Wikipediassa kuvatun postin palvelun metaforaa ymmärtämään, miten symmetriset avainalgoritmit toimivat.

Alice asettaa salaisen viestinsä laatikkoon ja lukitsee laatikon riippulukolla, jolla hänellä on avain. Hän lähettää laatikon Bobille tavallisen postin välityksellä. Kun Bob vastaanottaa laatikon, hän käyttää identtistä kopiota Alicen avaimesta (jonka hän on aikaisemmin saanut aiemmin, ehkä kasvotusten kohtaamisella) avata laatikko ja lukea viesti. Bob voi käyttää samaa riippulukkoa lähettämään salaisen vastauksensa.

Symmetriset avainalgoritmit voidaan jakaa virtaussekkeihin ja lohkosalaimet-stream-salakirjoittajat salaavat viestin bittiä yksi kerrallaan ja salpaajat käyttävät useita bittejä, usein 64 bittien lohkoina kerrallaan ja salataan ne yksi yksikkö. On olemassa monia erilaisia algoritmeja, joista voit valita - suosituimmat ja arvostetut symmetriset algoritmit ovat Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES ja IDEA.
Symmetriset avainalgoritmit voidaan jakaa virtaussekkeihin ja lohkosalaimet-stream-salakirjoittajat salaavat viestin bittiä yksi kerrallaan ja salpaajat käyttävät useita bittejä, usein 64 bittien lohkoina kerrallaan ja salataan ne yksi yksikkö. On olemassa monia erilaisia algoritmeja, joista voit valita - suosituimmat ja arvostetut symmetriset algoritmit ovat Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES ja IDEA.

Epäsymmetrinen salaus

Epäsymmetrisessä avainjärjestelmässä Bob ja Alice ovat erilliset riippulukot, sen sijaan, että yksi riippulukko olisi useita symboleja symmetrisestä esimerkistä. Huomaa: tämä on tietysti huomattavasti yksinkertaistunut esimerkki siitä, miten se todella toimii, mikä on paljon monimutkaisempaa, mutta saat yleisen idean.

Ensinnäkin Alice pyytää Bobia lähettämään avoimen lukonsa tavalliselle postille, pitäen avaimen itselleen. Kun Alice vastaanottaa sen, hän käyttää sitä lukitsemaan viestinsä sisältävän laatikon ja lähettää lukitun laatikon Bobille. Bob voi avata laatikon avaimella ja lukea Alicen viestin. Jotta vastaus olisi myönteinen, Bobin pitää saada Alicen avoin riippulukko lukitsemaan laatikko ennen sen lähettämistä.

Image
Image

Epäsymmetrisen avainjärjestelmän kriittinen etu on se, että Bob ja Alice eivät koskaan tarvitse lähettää kopiota avaimistaan toisilleen. Tämä estää kolmannen osapuolen (kenties esimerkkinä korruptoituneen postin työntekijän) kopioimasta avaimen kuljetuksen aikana ja antaa kolmannen osapuolen huomata kaikki tulevat Alicen ja Bobin väliset viestit. Lisäksi, jos Bob oli huolimaton ja antoi joku muu kopioida hänen avain, Alicen viestit Bobille vaarantuisivat, mutta Alicen viestit muille ihmisille jäävät salaisiksi, koska muut ihmiset tarjoavat erilaisia riippulukkoja, joita Alice käyttää.

Epäsymmetrinen salaus käyttää eri avaimia salaukseen ja salauksen purkuun. Viestin vastaanottaja luo yksityisen avaimen ja julkisen avaimen. Julkinen avain on jaettu viestin lähettäjien kesken ja he käyttävät julkista avainta salaamaan viestin. Vastaanottaja käyttää yksityistä avaintaan salattuja viestejä, jotka on salattu vastaanottajan julkisen avaimen avulla.

Yksi tärkeimmistä eduista salauksen tekemisessä on vertailla symmetriseen salaukseen. Emme koskaan tarvitse lähettää mitään salaisia (kuten salausavain tai salasana) epävarman kanavan yli. Julkinen avain menee maailmaan - se ei ole salainen, eikä sen tarvitse olla. Oma avain voi pysyä mukavana ja viihtyisässä tietokoneessasi, missä se luotiin - sitä ei koskaan tarvitse lähettää sähköpostitse tai lukea hyökkääjiä.

Miten salaus suojaa tietoliikennettä verkosta

SSL (Secure Sockets Layer) -protokolla on monien vuosien ajan turvautunut web-liiketoimiin käyttämällä verkkoselaimen ja verkkopalvelimen välistä salausta, joka suojaa sinua ketään taholta, joka saattaa piilottaa verkkoa keskellä.

SSL itsessään on käsitteellisesti melko yksinkertainen. Se alkaa, kun selain pyytää suojatun sivun (yleensä https://)

Verkkopalvelin lähettää julkisen avaimen todistuksensa
Verkkopalvelin lähettää julkisen avaimen todistuksensa
Image
Image

Selaimessa tarkistetaan, että luotettu osapuoli (yleensä luotettu pääkäyttäjä) on myöntänyt sertifikaatin, että sertifikaatti on edelleen voimassa ja että sertifikaatti liittyy sivustolla olevaan yhteyshenkilöön.

Image
Image

Selaimessa käytetään sitten julkista avainta salaamaan satunnaisen symmetrisen salausavain ja lähettämällä se palvelimelle vaaditulla salatulla URL-osoitteella sekä muilla salattujen http-tietojen avulla.

Image
Image

Web-palvelin purkaa symmetrisen salausavaimen yksityisellä avaimella ja käyttää selainta symmetrisen avaimen purkaa sen URL- ja http-tiedot.

Image
Image

Web-palvelin lähettää pyydetyn html-asiakirjan ja http-tiedot salatun selaimen symmetrisen avaimen avulla. Selaus purkaa HTTP- ja html-asiakirjan symmetrisen avaimen avulla ja näyttää tiedot.

Ja nyt voit turvallisesti ostaa eBay-kohteen, jota et todellakaan tarvitse.
Ja nyt voit turvallisesti ostaa eBay-kohteen, jota et todellakaan tarvitse.

Oliko mitään muuta?

Jos olet tehnyt niin pitkälle, olemme pitkän matkan lopussa salauksen ymmärtämisestä ja vähän siitä, miten se toimii - alkaen salakoodin alkuaikoina kreikkalaisten ja roomalaisten kanssa, luciferin nousu ja lopulta miten SSL käyttää epäsymmetristä ja symmetristä salausta, joka auttaa sinua ostamaan tämän pörröisen vaaleanpunaisen pupun eBay: ssä.

Olemme suuria salauksen faneja täällä How-To Geekissa, ja olemme käyneet paljon erilaisia tapoja tehdä sellaisia asioita kuin:

  • TrueCryptin käytön aloittaminen (tietojen suojaaminen)
  • Lisää automaattinen verkkosivustojen salaus Firefoxiin
  • BitLocker To Go salaa kannettavat flash-asemat Windows 7: ssä
  • Miten suojata Linux-tietokoneesi salaamalla kiintolevy
  • Lisää salaus / salauksen purkuasetukset Windows 7 / Vista -ohjelman oikeaan valikkoon
  • TrueCrypt Drive Encryption aloittaminen Mac OS X: ssä

Tietenkin salaus on aivan liian monimutkainen aihe, joka selittää kaiken. Joudumme kaipaamaan jotain tärkeää? Voit vapaasti antaa tietojasi kollegoillesi kommentteihin.

Suositeltava: