CSI XII: Titkosítás és adattitkosítás

Nos, a Számítástechnikában előforduló dolgok utolsó bejegyzéseiben (és sokat) foglalkoztunk a kódolás, ami nem más, mint valamilyen okból az adatok másik ábrázolásának használata. Ma beültetem magam, és bemutatom az utolsó, e témának szentelt bejegyzést: akkor valami egészen másra térünk át. De az információkódolásról szólva nem akartam érintetlenül hagyni az egyik legérdekesebb és aktuális témát: adat titkosítás.

március

hatékonyan, titkosítani Az információ a szabályok vagy algoritmusok szerinti átalakításból áll. Amikor ezt tesszük, az az, általánosságban, mert nem érdekel, hogy mindenki megértse az üzenetünket. Ennek elérésére az első megközelítés tűnik számunkra a legkézenfekvőbbnek: csak az üzenet fogadója fogja tudni, hogy mik a szabályok vagy az algoritmusok az általam küldött információk megfejtésére. Ezt nevezik titkos algoritmus titkosítás és az az igazság, hogy ma kissé elavult. Lássuk, miért.

Aki gyerekkorában titkos klub tagja volt, valószínűleg tudja, mire gondolok. A legegyszerűbb az, ha szabályokat állapítunk meg az információk kódolásához, amelyeket csak a klubnál ismerünk. Ily módon szinte lehetetlen lesz, ha a szabályok bonyolultak, hogy bárki, aki kívül van, meg tudja fejteni az üzenetet. Vegyünk példát az egyszerű szabályok helyett.

A legrégebbi ismert titkosítást hívják Caesar rejtjel és abból áll, hogy minden egyes betűhöz hozzáad egy összeget, hogy átalakítsa ugyanazon ábécé másikjává. Ha egy „a” -t akarunk kódolni, és a kulcs 5, akkor 5 karaktert adunk az „a” -hoz (b, c, d, e,F) és 'f' -re változtatjuk. Amikor eljutunk az utolsó betűkhöz, természetesen kicseréljük az elsőket. Így az „abcdez” üzenetet „fghije” kódolással látnánk el. Egyszerű.

Természetesen túl egyszerű. De itt megjelent egy fontos koncepció, amely a kulcskód. Jelszavunk 5 volt, és elvben anélkül, hogy tudtuk volna, nem tudtuk megfejteni az üzenetet. még mindig ismerve a kódolási szabályokat. Nos, ebben az esetben igen, mert az algoritmus nagyon egyszerű: tudva, hogy a szabály egy bizonyos szám hozzáadásából áll, a kulcs megszakításához csak meg kell próbálnia minden karakterhez 1, majd 2, majd 3 hozzáadását, amíg meg nem találja hogy a kulcs 5, ha értelmes üzenetet olvasunk: ez az úgynevezett durva erő támadása

De mivel az algoritmus bonyolultabbá válik, és a kulcsok hosszúak és összetettek, bizonyos szigorral biztosítható, hogy egy durva erő támadása megtalálja a kulcsot, a legrosszabb esetben, amikor a küldött információ már nem releváns. Ezért ma a trend a használat nyilvános algoritmusok -szabályok- információk kódolásához. Ezenkívül az internet nagyon fontos problémát vetett fel a titkos algoritmusokkal kapcsolatban: gyerekklubunkban a (titkos) faház titkos találkozóján tudunk megállapodni a titkos szabályokról. De az interneten nincs ilyen lehetőség!: Szüksége van rá biztonságos csatorna terjeszteni a titkos szabályokat, és pontosan ez az, amink nincs 1 .

Az első szabvány de factoa nyilvános algoritmusok DES-je volt (Adattitkosítási szabvány). A DES-t 1976-ban hagyták jóvá, és 1998-ban a jelszót egy 56 órán át tartó durva erőszakos támadás okozta. Ha figyelembe vesszük, hogy a számítógépek ereje mindezen évek alatt exponenciálisan nőtt, akkor ennek az algoritmusnak többet is megadhatunk. Egyébként addig a DES-t már egy összetettebb változat váltotta fel Hármas DES amelyet 2001-ben egy másik algoritmus helyettesített, AES (Advanced Encryption Standard). Az AES néhány gyengeségével spekuláltak, de jelenleg nincsenek ismert brutális erőszakos támadások, amelyek működhetnek. Olyannyira, hogy a titkos algoritmusokhoz szokott amerikai kormány bejelentette, hogy ezzel a nyilvános módszerrel titkosíthatja TOP-SECRET dokumentumait. Tehát NAGYON NEM NEVE kulcsot törni. SOKKAL, SOKKAL könnyebb ellopni.

Meg van nevezve szimmetrikus kulcs kriptográfia amelyhez ugyanazt a kulcsot használja a titkosításhoz és a visszafejtéshez. Ez a legkézenfekvőbb, és amire mindannyian gondoltunk eddig. De itt van egy probléma: hogyan lehet titkos kulcsot beszerezni? Ha a feladónak és a fogadónak van egy városa vagy országa, a dolog egyszerű: egy napot maradnak, és ha biztosak abban, hogy az előttük álló személy nem csaló, megállapodnak egy biztonságos jelszóban. De ha két ember információt akar cserélni az interneten keresztül, és nem tudnak találkozni egymással, hogyan állapodnak meg a kulcsban a biztonsággal?.

Egy másik probléma: ha kommunikálni akarok Juan-nal, titkos jelszót költenek. És María egy másik kulccsal (nehogy Juan megtudja), és Antonio másikkal Juan mást költ Antoniával való kommunikációra. röviden, hogy kommunikálni n akikre szükségem van n különböző kulcsok és ezek sokak: jobb, ha egy POST-IT-be írom le őket, nem?.

E problémák megoldása érdekében a aszimmetrikus kulcs kriptográfia amely alapvetően egy kulcsot költenek a titkosításhoz és egy párat a visszafejtéshez. És ez sok játékot ad. Tegyük fel, hogy generálok pár kulcsot otthon, és megtartok egyet a visszafejtéshez: ez az én titkos kulcsom. De a másik kulcs, amelyet egy szerveren teszek közzé: az én nyilvános kulcsom. Tehát ha Juan titkosítottat akar nekem küldeni, akkor elveszi a nyilvános kulcsomat, titkosítja vele az információkat és elküldi nekem. A kegyelem az, hogy csak az én privát kulcsommal tudom visszafejteni ezt az üzenetet, és ezt a kulcsot rejtegetem: aki elolvassa az üzenetet, az csak zabálást talál. És ugyanezt teheti Maria, Antonio.

De végzetes, itt a probléma egy másik: amikor a nyilvános kulcsommal titkosított és Juan által aláírt üzenetet kapok. Honnan tudom, hogy Juan küldte nekem? Nem tehetem: Juannak muszáj hitelesíteni. De. Mi van, ha fordítva csináljuk?: Juan közzéteszi a jelszavát megfejteni. Titkosítsa az üzenetet a nyilvános kulcsommal, hogy titkosítsa és titkosítsa az eredményt a titkosításhoz használt privát kulccsal. Akkor én (és bárki) elolvashatom Juan titkosított üzenetét anélkül, hogy átvenném Juan nyilvános kulcsát. A szöveg hamisat fog tartalmazni: csak én tudom megérteni, ha elköltöm a magánkulcsomat. A hitelesítéshez titkos kulccsal titkosított üzenetet hívják meg digitális aláírás. A digitális aláírás hitelesíti, megakadályozza a módosítást (tartalom hozzáadása az üzenethez) és nem tagadható meg: Juan nem állíthatja, hogy ez az üzenet nem az övé volt.

Ez kész?. Soha. Tegyük fel, hogy Antonio meg akarja adni Juan-t, és titkosítja az üzenetet: "Szia, én vagyok Juan" a magánkulcsával (Juan nem tudja). Abban a pillanatban, amikor egy kulcsszerverhez fordultam, hogy megtudjam Juan nyilvános kulcsát (és visszafejtem az üzenetet), Antonio lehallgatja a kommunikációt és elküldi nekem a FEL partner kulcsát: akkor azt gondolom, hogy az üzenetet Juan írta alá. Szükséges, hogy létezzenek Igazoló hatóságok (AC). Ezek garantálják, hogy egy bizonyos nyilvános kulcs megegyezik egy entitás vagy személy kulcsával. Ehhez a kérelmező személyazonosságának ellenőrzése után (és a legsúlyosabb esetekben fizikai jelenlétre van szükség) az igazoló hatóság egy dokumentumban társítja a személy kilétét a nyilvános kulccsal, és digitálisan aláírja jelszavával - az AC - az a társulás.

Megkövetelhetem Juan-tól, hogy digitális aláírását egy jó hírű CA-tól szerezze be. Például, ha online akarom elkészíteni az eredménykimutatást, akkor az adminisztráció által kiállított digitális aláírással kell rendelkeznem. Amikor "Juan" felveszi velem a kapcsolatot, visszafejtem a digitális aláírást a CA nyilvános kulcsával (amely állítólag ismert), és megszerzem Juan nyilvános kulcsát a személyes adataival együtt. És ha valaki valamilyen rosszindulatú módon meghamisította Juan nyilvános kulcsát, az az AC hibája. Könnyű, igaz?.

Az az igazság, hogy sokat tágítottam ebben a bejegyzésben, és sok mindent hagytam a folyamatban. Nagyon érdekes téma, amely gondolkodásra alkalmas összeesküvés. És az, hogy az interneten keresztüli kommunikáció, annak bizonyos pontjain, bizonytalan lesz. De ez a helyzet az összeesküvéssel: soha nem vethet véget ennek: mindig léphet egy lépéssel tovább, és bekapcsolhat valaki mást a cselekménybe. Normális, hogy ezeknek az elméleteknek néhány ilyen sikeres, igaz?