Объяснение криптографии!!! История, определение, принцип работы и типы

Криптография
Medium

Вы когда-нибудь слышали о термине «криптография»? Для кого-то это звучит немного незнакомо, а для кого-то немного сложно. В любом случае, это скоро изменится, потому что в конце этой статьи вы сможете подробно объяснить концепцию криптографии, как она работает и ее типы; включая криптографию с открытым ключом.

Давайте уже запустим мяч.

Что такое криптография?

Криптография - это то, что дает, термин, «криптовалюта» его название. Он предшествует нашей цифровой эпохе и развивался с течением времени так же, как и языки.

По сути, криптография — это изучение защиты данных путем преобразования их в формат, который могут обрабатывать и читать только их потенциальные получатели. Первоначально он использовался в качестве иероглифов в египетской гробнице в 1900 году до нашей эры. Термин происходит от греческих терминов Kryptos, что означает скрытый, и Графеин, что значит писать.

История

Юлий Цезарь изобрел одно из самых известных приложений в 40 г. до н.э., которое он назвал шифр Цезаря. Шифр — это код, который говорит вам, как зашифровать, а затем расшифровать сообщение, используя секретную часть информации. Цезарь использовал шифр замены, в котором каждая буква алфавита заменялась буквой в другой фиксированной позиции выше или ниже по алфавиту. Например, если бы алфавит переместился на пять делений вправо, буква «А» стала бы «F», буква «В» стала бы «Г» и так далее. И поскольку только его офицеры знали, как расшифровать сообщение, он мог передать его, не опасаясь, что оно будет перехвачено.

С другой стороны, шифр Виженера (ложно приписываемый дипломату Блезу де Виженеру) был разработан криптологом 16-го века Джован Баттиста Белласо и считается первым шифром, в котором использовался ключ шифрования. Алфавит представлял собой сетку из более чем 26 рядов, в каждом ряду менялась буква. Ключ шифрования был написан так, чтобы соответствовать длине сообщения. Затем сообщение было побуквенно зашифровано с помощью сетки. Наконец, отправитель отправил зашифрованное сообщение и секретное ключевое слово получателю, у которого была та же сетка, что и у отправителя.

Читайте также: Типы криптовалюты: понимание различных типов криптовалюты

Затем появились компьютеры, позволившие использовать значительно более совершенную криптографию. Однако цель остается прежней; преобразовать разборчивое сообщение (обычный текст) в то, что случайный читатель не сможет понять (зашифрованный текст). Этот процесс мы часто называем шифрованием. Это процесс, с помощью которого люди передают или обмениваются информацией через общедоступные интернет-соединения. Ключ. с другой стороны, это знание того, как расшифровывать — или расшифровать — данные, и они должны быть доступны только тем, кто в них нуждается.

Как работает криптография?

Существует множество методов шифрования данных, и сложность каждого метода зависит от уровня защиты данных. Однако есть три популярных типа криптографических алгоритмов;

№1. Симметричное шифрование

Один ключ используется в симметричном шифровании, часто известном как шифрование с секретным ключом. Это означает, что и отправитель, и получатель данных имеют доступ к одному и тому же ключу, который поможет шифровать и расшифровывать данные.

Однако для этого секретный ключ должен быть согласован заранее.

Хотя это по-прежнему хороший вариант для шифрования, тот факт, что за защиту отвечает только один ключ, означает, что его доставка по незащищенным сетям представляет некоторую опасность. Подумайте, как бы вы хотели спрятать ключ от входной двери под половиком, чтобы поделиться им с приятелем. Ваш друг получил доступ к вашей резиденции. Но тогда есть опасность, что кто-то другой может найти ключ и войти без вашего ведома.

№ 2. Асимметричное шифрование

Асимметричное шифрование, также известное как шифрование с открытым ключом, использует два ключа. Этот дополнительный уровень безопасности сразу повышает безопасность данных. В этом сценарии каждая клавиша имеет только одну функцию. Существует открытый ключ, которым можно поделиться с кем угодно в любой сети. Любой может использовать этот ключ, потому что он содержит инструкции по шифрованию данных. Однако есть закрытый ключ. Информация о том, как расшифровать сообщение, остается в закрытом ключе. Делится не часто.

По сути, алгоритм, который использует огромные простые числа для создания двух уникальных, математически связанных ключей, генерирует оба ключа. Любой, у кого есть доступ к открытому ключу, может зашифровать сообщение, но расшифровать его может только владелец закрытого ключа.

Он работает аналогично почтовому ящику. Буквально любой может использовать депозитный слот, чтобы оставить сообщение. Однако только у владельца почтового ящика есть ключ, чтобы открыть его и прочитать сообщения. На этом фундаменте основано большинство криптовалютных транзакций.

№3. Хэш-функции

Криптография также может быть инструментом для защиты данных с помощью хеш-функций. Однако вместо использования ключей он использует алгоритмы для преобразования любых данных в строку символов фиксированной длины.

Хеш-функции также отличаются от других типов шифрования тем, что они работают только в одном направлении, а это означает, что вы не можете вернуть хэш к исходным данным.

Хэши имеют решающее значение для администрирование блокчейна потому что они могут шифровать огромные объемы данных, не ставя под угрозу целостность исходных данных. Мало того, что упорядоченный способ организации данных может повысить производительность, хэши могут также выступать в качестве цифровых отпечатков пальцев для любых зашифрованных данных. Затем это можно использовать для проверки и защиты от любых незаконных изменений во время передачи по сети. Любые изменения в исходных данных будут генерировать новый хэш, который больше не соответствует исходному источнику и, следовательно, не может быть проверен в блокчейне.

Подписи в эпоху цифровых технологий

Еще одним важным аспектом обеспечения безопасности, подлинности и целостности данных в сообщении, программном обеспечении или цифровом документе является использование цифровой подписи. Они функционируют аналогично физическим подписям в том смысле, что представляют собой единственный в своем роде способ связать вашу личность с данными и, таким образом, служат средством проверки информации.

Цифровые подписи, в отличие от физических подписей, не используют ни одного символа для представления вашей личности. Вместо этого они используют криптографию с открытым ключом. Цифровая подпись доставляется в виде кода, который затем добавляется к данным с использованием двух ключей взаимной аутентификации. Отправитель создает цифровую подпись, шифруя данные, относящиеся к подписи, с помощью закрытого ключа, а получатель расшифровывает данные с помощью открытого ключа подписавшего.

Этот код служит доказательством того, что сообщение было создано отправителем и не было изменено во время передачи, а также гарантией того, что отправитель не может отказаться от отправки сообщения.

Если получатель не может расшифровать и прочитать подписанный документ с помощью указанного открытого ключа, проблема с документом или подписью и этому документу нельзя доверять.

Криптография и криптовалюты — два термина, которые мы часто используем взаимозаменяемо.

Криптовалюты популярны из-за их безопасности и прозрачности в блокчейне. Все это стало возможным благодаря криптографическим механизмам. Именно так большинство криптовалют, основанных на блокчейне, сохраняют свою безопасность, и это является частью фундаментальной сущности криптовалюты.

Сатоши Накамото, изобретатель Биткойна, предложил решение проблемы двойной траты, которая долгое время была ахиллесовой пятой цифровых валют, на доске объявлений по криптографии в 2009 году. Проблема двойной траты возникает, когда одна и та же единица криптовалюты может быть потрачено дважды. Это часто разрушало доверие к нему как к средству онлайн-платежей и делало его практически бесполезным.

Накамото предложил использовать одноранговый распределенный реестр с метками времени и криптографической защитой. В результате родился блокчейн, каким мы его знаем сегодня. Криптография, как и любая технология, будет развиваться, чтобы соответствовать требованиям безопасного цифрового мира. Это особенно верно, поскольку блокчейны и криптовалюты становятся все более широко распространенными в различных отраслях и странах.

Методы криптографии

Криптография и криптология, как и криптоанализ, тесно связаны друг с другом. Включены такие методы, как микроточки, слияние слов с изображениями и другие методы сокрытия информации при хранении или передаче. Однако в современном мире, ориентированном на компьютеры, криптография чаще всего связана с шифрованием открытого текста (обычный текст, также известный как открытый текст) в зашифрованный текст (процесс, известный как шифрование), а затем обратно (известный как дешифрование). Криптографы — профессионалы, работающие в этом секторе.

Современная криптография решает следующие четыре задачи:

  • Конфиденциальность: информация непонятна тому, кто не должен был ее получить.
  • Целостность: информация не может быть изменена во время хранения или передачи между отправителем и предполагаемым получателем без обнаружения.
  • Неотрекаемость: создатель/отправитель информации не может впоследствии отрицать свои намерения по созданию или передаче информации.
  • Аутентификация: отправитель и получатель могут проверить личность друг друга, а также источник и место назначения информации.

Криптосистемы — это процедуры и протоколы, отвечающие некоторым или всем вышеперечисленным критериям. Часто считается, что криптосистемы относятся только к математическим процедурам и компьютерным программам; однако они также включают в себя регулирование человеческого поведения, такое как выбор трудно угадываемых паролей, выход из неиспользуемых систем и отказ от обсуждения конфиденциальных процедур с посторонними.

Типы криптографии

криптография с открытым ключом
Источник: Улам Лабс.

Хотя используется множество различных криптографических методов, все их можно разделить на три категории: криптография с секретным ключом, криптография с открытым ключом и хеш-функции. В криптографическом ландшафте у каждого есть определенная работа.

№1. Криптография с секретным ключом

Криптография с секретным ключом, также известная как криптография с симметричным ключом, обычно используется для обеспечения конфиденциальности данных. Это особенно удобно для обеспечения конфиденциальности локального жесткого диска; поскольку один и тот же пользователь шифрует и расшифровывает защищенные данные, распространение секретного ключа не является проблемой. Криптография с секретным ключом также может использоваться для обеспечения конфиденциальности сообщений, отправляемых через Интернет; однако, чтобы сделать это правильно, вам нужно будет использовать наш следующий тип криптографии в сочетании с ним.

№ 2. Криптография с открытым ключом

Вы не хотите заходить в свой банк и болтать с кассиром только для того, чтобы узнать, что такое закрытый ключ для шифрования вашего электронного контакта с банком — это противоречит цели онлайн-банкинга. В общем, Интернету требуется механизм, с помощью которого коммуникативные стороны могут установить безопасный канал связи, взаимодействуя друг с другом только через изначально незащищенную сеть, чтобы функционировать безопасно. Это достигается за счет использования криптографии с открытым ключом.

Каждый участник криптографии с открытым ключом, также известной как криптография с асимметричным ключом, имеет два ключа. Один предназначен для широкой публики и рассылается всем, с кем партия желает общаться. Это ключ для шифрования сообщений. Другой ключ, с другой стороны, является частным и никому не передается, и он необходим для расшифровки этих сообщений. Чтобы провести аналогию, представьте себе открытый ключ в виде слота в почтовом ящике, ширина которого достаточна для того, чтобы положить внутрь письмо. Вы предлагаете эти измерения всем, кто, по вашему мнению, захочет написать вам письмо. Закрытый ключ используется для разблокировки почтового ящика и получения писем.

Ключом к тому, чтобы процедура работала, является то, что два ключа математически связаны друг с другом, что позволяет легко получить открытый ключ из закрытого ключа, но не наоборот. Секретный ключ, например, может состоять из двух чрезвычайно больших простых чисел, которые вы перемножаете, чтобы сгенерировать открытый ключ.

Читайте также: Криптовалюта как актив, но какой?

Криптография с открытым ключом требует гораздо более сложных и ресурсоемких вычислений, чем архитектура с секретным ключом. Вам не нужно использовать его для защиты каждого сообщения, которое вы отправляете через Интернет. Вместо этого одна сторона часто шифрует сообщение, содержащее еще один криптографический ключ, используя криптографию с открытым ключом. После безопасного пересечения незащищенного Интернета этот ключ будет преобразован в закрытый ключ, который будет шифровать гораздо более длительный сеанс связи с использованием шифрования с секретным ключом.

Таким образом, криптография с открытым ключом способствует обеспечению конфиденциальности. Однако эти открытые ключи являются частью более крупного набора служб, известного как PKI или инфраструктура открытых ключей. PKI позволяет пользователям проверять, что данный открытый ключ связан с определенным лицом или организацией. Таким образом, сообщение, зашифрованное с помощью открытого ключа, устанавливает аутентификацию и неотказуемость путем подтверждения личности отправителя.

№3. Хэш-функции

Открытый текст преобразуется в зашифрованный текст, а затем возвращается к открытому тексту как с помощью методов шифрования с открытым, так и с закрытым ключом. Хеш-функция, с другой стороны, представляет собой алгоритм одностороннего шифрования: как только вы зашифровали свой открытый текст, вы никогда не сможете восстановить его из зашифрованного текста (называемого хэшем).

В результате хеш-функции могут показаться бесполезными. Однако ключом к его полезности является то, что никакие два открытых текста не будут возвращать один и тот же хэш для любой заданной хеш-функции. (Это не совсем правильно математически, но вероятность того, что это произойдет с любой используемой хэш-функцией, исчезающе мала и может быть безопасно проигнорирована.)

В результате алгоритмы хэширования — отличный способ обеспечить целостность данных. Сообщение, например, может быть передано с собственным хешем. Вы можете запустить тот же процесс хэширования текста сообщения при его получении; если хэш, который вы получаете, отличается от того, который был с ним, вы знаете, что сообщение было изменено в пути.

Секретность пароля также обеспечивается за счет хеширования. Хранение паролей в виде открытого текста является серьезным нарушением безопасности, поскольку делает пользователей уязвимыми для кражи учетных записей и личных данных в случае утечки данных (что, к сожалению, продолжают делать крупные игроки). Если вместо этого вы сохраните хешированную версию пароля пользователя, даже если хакеры взломают вашу защиту, они не смогут расшифровать ее и использовать где-либо еще. Когда законный пользователь входит в систему, вы можете просто хешировать его пароль и сравнить его с хэшем, который у вас есть в файле.

В чем разница между симметричным и асимметричным?

Один и тот же ключ используется для шифрования и дешифрования в симметричной криптографии. И отправитель, и получатель должны иметь общий ключ, который они оба знают. Распределение ключей — сложная тема, которая подтолкнула к развитию асимметричной криптографии.

Асимметричная криптография использует два отдельных ключа для шифрования и дешифрования. В асимметричной криптосистеме у каждого пользователя есть как открытый, так и закрытый ключ. Закрытый ключ всегда должен храниться в тайне, тогда как открытый ключ может быть свободно разглашен.

Только связанный закрытый ключ может расшифровать данные, зашифрованные с помощью открытого ключа. В результате отправка сообщения Джону требует его шифрования с помощью открытого ключа Джона. Только у Джона есть свой закрытый ключ, поэтому он может расшифровать сообщение. Только сопровождающий открытый ключ может расшифровать данные, зашифрованные с помощью закрытого ключа. Джейн также может использовать свой закрытый ключ для цифровой подписи сообщения, и любой, у кого есть открытый ключ Джейн, может расшифровать подписанное сообщение и убедиться, что его отправила именно Джейн.

Читайте также: Лучшая криптобиржа: 10 лучших в разных категориях по отзывам

Symmetric — это быстрый алгоритм шифрования, идеально подходящий для шифрования огромных объемов данных (например, всего раздела диска или базы данных). Асимметричное шифрование медленнее и может шифровать только фрагменты данных, размер которых меньше размера ключа (обычно 2048 бит или меньше). В результате асимметричная криптография обычно используется для кодирования симметричных ключей шифрования, которые впоследствии используются для шифрования значительно больших блоков данных. Асимметричная криптография обычно используется для шифрования хэшей сообщений, а не целых сообщений для цифровых подписей.

Генерация, обмен, хранение, использование, отзыв и замена криптографических ключей управляются криптосистемой.

Какие проблемы решает криптография?

Конфиденциальность, целостность и доступность данных, а также подлинность и неотказуемость должны гарантироваться безопасной системой. Криптография при эффективном применении может помочь в обеспечении этих гарантий. Как данные в пути, так и данные в состоянии покоя могут быть конфиденциальными и защищенными с помощью криптографии. Он также может защитить от отказа, аутентифицируя отправителей и получателей.

В программных системах распространено множество конечных точек, часто несколько клиентов и один или несколько внутренних серверов. Эти связи клиент/сервер осуществляются через ненадежные сети.

Он может защищать сообщения, проходящие через ненадежные сети. Однако хакер может осуществить один из двух типов атак на сеть. Злоумышленник, использующий пассивные нападения просто прослушивает сегмент сети и пытается прочитать конфиденциальные данные по мере их передачи. Пассивные атаки могут проводиться в сети (когда злоумышленник считывает информацию в режиме реального времени) или в автономном режиме (когда злоумышленник просто собирает данные в режиме реального времени и проверяет их позже — возможно, после их расшифровки). С другой стороны, злоумышленник также может выдавать себя за клиента или сервер, перехватывать сообщения в пути и просматривать и/или изменять содержимое перед отправкой их по назначению в ходе активной атаки (или их полное удаление).

Читайте также: Приложение для торговли криптовалютой: обзор 10 лучших приложений для торговли криптовалютой

Криптографические технологии, такие как SSL/TLS, обеспечивают защиту конфиденциальности, которая может защитить обмен данными от злонамеренного прослушивания и изменения. Гарантии подлинности гарантируют, что пользователи взаимодействуют с системами надлежащим образом. Вы, например, передаете свой пароль для онлайн-банкинга в свой банк или третьему лицу?

Его также можно использовать для защиты данных при передаче. Данные на съемном диске или в базе данных могут быть зашифрованы, чтобы предотвратить утечку конфиденциальной информации в случае потери или кражи физического носителя. Он также может защитить данные в состоянии покоя от злонамеренного вмешательства, обеспечивая защиту целостности.

Каковы принципы?

Самое главное, что нужно помнить, это то, что вы никогда не должны пытаться создать свою собственную криптосистему. Самые умные криптографы в мире (например, Фил Циммерман и Рон Ривест) часто создают криптосистемы с серьезными проблемами безопасности. Чтобы быть сертифицированным как «безопасный», криптосистема должна быть подвергнута строгому тестированию сообществом безопасности. Никогда не полагайтесь на неясность или тот факт, что злоумышленники могут не знать о вашей системе в целях безопасности. Помните, что ваша система также может быть атакована злонамеренными инсайдерами и решительными злоумышленниками.

Когда речь идет о безопасной криптосистеме, единственное, что следует держать «скрытым», — это сами ключи. Примите необходимые меры предосторожности для защиты любых ключей, на которые полагаются ваши системы. Ключи шифрования никогда не должны храниться в прозрачном тексте вместе с данными, которые они защищают. Это то же самое, что запереть входную дверь и спрятать ключ под ковриком, как мы упоминали ранее. Это будет первое, что ищет злоумышленник.

Вот три распространенные системы защиты ключей (в порядке убывания безопасности):

  • Храните ключи в файловой системе и используйте надежные списки контроля доступа для их защиты (ACL). Всегда помните о соблюдении принципа наименьших привилегий.
  • Используя второй ключ шифрования, зашифруйте свои ключи шифрования данных (DEK). Для создания KEK (PBE) следует использовать шифрование на основе пароля. Пароль, известный небольшому количеству администраторов, может использоваться для начальной загрузки криптосистемы путем создания ключа с использованием алгоритма, такого как bcrypt, scrypt или PBKDF2. Это устраняет необходимость хранить ключ незашифрованным в любом месте.
  • Аппаратное устройство с защитой от несанкционированного доступа, называемое аппаратным модулем безопасности (HSM), можно использовать для безопасного хранения ключей.
  • Убедитесь, что вы используете только те алгоритмы, ключевые сильные стороны и режимы работы, которые соответствуют передовым отраслевым практикам. Advanced Encryption Standard (AES) — это отраслевой стандарт симметричного шифрования (с ключами 128, 192 или 256 бит). Стандартом асимметричного шифрования является RSA с криптографией на основе эллиптических кривых (ECC) с ключами не менее 2048 бит.
  • Избегайте использования небезопасных режимов работы, таких как AES в режиме электронной кодовой книги (ECB) или RSA без заполнения.

Каковы три типа криптографии?

Три типа криптографии включают в себя;

  • Криптография с секретным ключом.
  • Криптография с открытым ключом.
  • Хэш-функции.

Для чего используется криптография?

По сути, криптография — это изучение защиты данных путем преобразования их в формат, который могут обрабатывать и читать только их предполагаемые получатели. Первоначально он использовался в качестве иероглифов в египетской гробнице в 1900 году до нашей эры. Теперь он стал основой для создания криптовалют.

Что такое криптография с примером?

Криптография — это наука о преобразовании данных в безопасный формат для их защиты. Зашифрованное сообщение, в котором буквы заменяют другие символы, является примером фундаментальной криптографии.

Что такое криптография и шифрование?

Шифрование — это процесс кодирования сообщения с помощью алгоритма, тогда как криптография — это изучение таких идей, как шифрование и дешифрование, используемых для обеспечения безопасной связи.

Что такое криптографические методы?

Криптография — это метод защиты информации и коммуникаций путем ее кодирования таким образом, чтобы интерпретировать и обрабатывать ее могли только люди, которым это необходимо. В результате предотвращается нежелательный доступ к информации. Суффикс означает «письмо», а слово «склеп» означает «скрытый».

  1. Что такое криптокошелек? Типы и как их использовать
  2. СЕКРЕТЫ БРЕНДИНГА ДЛЯ НИГЕРСКОГО БИЗНЕСА
  3. Определение ключевых денег: что такое ключевые деньги? (+ Краткое руководство)
  4. Стратегия бренда Google: как Google доминирует на рынках.
Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Вам также может понравиться