Криптографія пояснюється!!! Історія, визначення, як це працює та типи

Криптографія
Medium

Ви коли-небудь чули про термін «криптографія»? Для когось це звучить трохи незнайомо, а для когось трохи складно. У будь-якому випадку, це скоро зміниться, тому що в кінці цієї статті ви зможете детально пояснити концепцію криптографії, принцип її роботи та її типи; включаючи криптографію з відкритим ключем.

Давайте вже запустити м’яч.

Що таке криптографія?

Криптографія - це те, що дає, термін «криптовалюта» його назва. Вона була ще до нашої цифрової ери і розвивалася з часом так само, як і мови.

По суті, криптографія — це дослідження захисту даних шляхом перетворення їх у формат, який можуть обробляти та читати лише потенційні одержувачі. Спочатку він використовувався як ієрогліфи в єгипетській гробниці в 1900 році до нашої ери. Термін походить від грецьких термінів Криптос, що означає прихований, і Графеїн, що означає писати.

Історія

Юлій Цезар винайшов одну з найвідоміших програм у 40 році до нашої ери, яку він назвав Шифр Цезаря. Шифр – це код, який вказує вам, як скремблувати, а потім розшифровувати повідомлення за допомогою секретної інформації. Цезар використовував шифр заміни, в якому кожна літера алфавіту замінювалася літерою в іншому фіксованому положенні далі вгору або вниз по алфавіту. Наприклад, якщо алфавіт переміститься на п’ять пробілів праворуч, літера «А» перетвориться на «F», літера «B» стане «G» і так далі. А оскільки тільки його офіцери знали, як розшифрувати повідомлення, він міг передати його, не боячись, що воно буде перехоплено.

З іншого боку, шифр Віженера (помилково приписується дипломату Блезу де Вігенере) був розроблений Джованем Баттістою Белласо, криптологом 16-го століття, і вважається першим шифром, який використовує ключ шифрування. Алфавіт був представлений у сітці з понад 26 рядків, кожен рядок змінював літеру. Ключ шифрування був написаний відповідно до довжини повідомлення. Потім повідомлення було зашифровано по букві за допомогою сітки. Нарешті, відправник надіслав зашифроване повідомлення та секретне ключове слово одержувачу, який мав ту саму сітку, що й відправник.

Читайте також: Типи криптовалют: розуміння різних типів криптовалют

Потім з’явилися комп’ютери, які дозволили створити значно розширенішу криптографію. Мета, однак, залишається тією ж; перетворити розбірливе повідомлення (звичайний текст) у те, що випадковий читач не зможе зрозуміти (зашифрований текст). Цей процес ми часто називаємо шифруванням. Це процес, за допомогою якого люди передають або обмінюються інформацією через публічні Інтернет-з’єднання. Ключ. З іншого боку, це знання того, як це зробити розшифровувати – або розшифруйте – дані, і вони повинні бути доступні лише для тих, кому вони потрібні.

Як працює криптографія?

Існує безліч методів шифрування даних, і складність кожного з них залежить від рівня захисту даних у грі. Однак існує три популярних типи криптографічних алгоритмів;

№1. Симетричне шифрування

У симетричному шифруванні використовується один ключ, який часто називають шифруванням із секретним ключем. Це означає, що і передавач, і одержувач даних мають доступ до одного ключа, який допоможе шифрувати та розшифровувати дані.

Однак для цього секретний ключ необхідно узгодити заздалегідь.

Хоча шифрування все ще є хорошим варіантом, той факт, що тільки один ключ відповідає за захист, означає, що його доставка через незахищені мережі становить певну небезпеку. Подумайте, як би ви хотіли сховати ключ від вхідних дверей під килимок, щоб поділитися ним з приятелем. Ваш друг отримав доступ до вашого місця проживання. Але існує небезпека, що хтось інший може знайти ключ і увійти без вашого відома.

№2. Асиметричне шифрування

Асиметричне шифрування, також відоме як шифрування з відкритим ключем, використовує два ключі. Цей додатковий рівень безпеки відразу підвищує безпеку даних. У цьому випадку кожна клавіша виконує лише одну функцію. Існує відкритий ключ, яким можна надати доступ будь-кому в будь-якій мережі. Будь-хто може використовувати цей ключ, оскільки він містить інструкції щодо шифрування даних. Однак є приватний ключ. Інформація про те, як розшифрувати повідомлення, залишається в закритому ключі. Його не часто поділяють.

По суті, алгоритм, який використовує величезні прості числа для створення двох унікальних математично пов’язаних ключів, генерує обидва ключі. Будь-хто, хто має доступ до відкритого ключа, може зашифрувати повідомлення, але розшифрувати його може лише власник приватного ключа.

Він працює так само, як і поштова скринька. Буквально кожен може використовувати слот для депозиту, щоб залишити повідомлення. Однак тільки власник поштової скриньки має ключ, щоб відкрити її та прочитати повідомлення. На цьому фундаменті ґрунтується більшість операцій з криптовалютою.

№3. Хеш-функції

Криптографія також може бути інструментом для захисту даних за допомогою хеш-функцій. Однак замість використання ключів він використовує алгоритми для перетворення будь-яких даних у рядок символів фіксованої довжини.

Хеш-функції також відрізняються від інших типів шифрування тим, що вони працюють лише в одному напрямку, що означає, що ви не можете повернути хеш назад до вихідних даних.

Хеші мають вирішальне значення адміністрування блокчейну оскільки вони можуть шифрувати величезні обсяги даних, не ставлячи під загрозу цілісність вихідних даних. Упорядкована система організації даних може не тільки підвищити продуктивність, але й хеші можуть також діяти як цифрові відбитки для будь-яких зашифрованих даних. Потім це можна використовувати для перевірки та захисту від будь-яких незаконних змін під час передачі мережі. Будь-які зміни вихідних даних створять новий хеш, який більше не збігається з вихідним джерелом і, отже, не може бути перевірений на блокчейні.

Підписи в цифрову епоху

Іншим важливим аспектом забезпечення безпеки, автентичності та цілісності даних у повідомленні, програмному забезпеченні чи цифровому документі є використання цифрового підпису. Вони функціонують так само, як і фізичні підписи, оскільки вони є єдиним у своєму роді способом зв’язати вашу особу з даними і, таким чином, служать засобом перевірки інформації.

Цифрові підписи, на відміну від фізичних підписів, не використовують один символ для позначення вашої особистості. Замість цього вони використовують криптографію з відкритим ключем. Цифровий підпис доставляється у вигляді коду, який потім додається до даних за допомогою двох ключів, що перевіряють автентифікацію. Відправник створює цифровий підпис, шифруючи пов’язані з підписом дані за допомогою закритого ключа, а одержувач розшифровує дані відкритим ключем підписувача.

Цей код служить доказом того, що повідомлення було створено відправником і не було підроблено під час передачі, а також гарантує, що відправник не може відмовити у відправці повідомлення.

Якщо одержувач не може розшифрувати та прочитати підписаний документ за допомогою вказаного відкритого ключа, виникла проблема з документом або підписом, і документу не можна довіряти.

Криптографія та криптовалюти – це два терміни, які ми часто використовуємо як синоніми

Криптовалюти популярні завдяки своїй безпеці та прозорості на блокчейні. Все це стало можливим завдяки криптографічним механізмам. Саме так більшість криптовалют на основі блокчейну зберігають свою безпеку, і це є частиною фундаментальної сутності криптовалюти.

Сатоші Накамото, винахідник біткойна, запропонував рішення проблеми подвійних витрат, яка довгий час була ахіллесовою п’ятою цифрових валют, на дошці криптографічних оголошень у 2009 році. Проблема подвійних витрат виникає, коли одна і та сама одиниця криптовалюти може витрачатися двічі. Це часто руйнувало довіру до нього як до засобу онлайн-платежів і робило його по суті марним.

Накамото запропонував використовувати розподілений реєстр із мітками часу та криптографічно захищений одноранговий розподілений реєстр. В результаті народився блокчейн, яким ми його знаємо сьогодні. Криптографія, як і будь-яка технологія, буде розвиватися, щоб відповідати вимогам безпечного цифрового світу. Це особливо актуально, оскільки блокчейни та криптовалюти набувають все більшого поширення в галузях і країнах.

Техніки криптографії

Криптографія і криптологія, а також криптоаналіз є тісно пов'язаними предметами. Включаються такі прийоми, як мікроточки, злиття слів із зображеннями та інші методи приховування інформації під час зберігання чи передачі. Однак у сучасному світі, орієнтованому на комп’ютери, криптографія найчастіше пов’язується зі скремблуванням відкритого тексту (звичайний текст, також відомий як відкритий текст) у зашифрований текст (процес, відомий як шифрування), а потім назад (відомий як дешифрування). Криптографи – це професіонали, які працюють у цій сфері.

Сучасна криптографія досягає наступних чотирьох цілей:

  • Конфіденційність: інформація незрозуміла для тих, хто не повинен був її отримати.
  • Цілісність: інформація не може бути підроблена під час зберігання або передачі між відправником і передбачуваним одержувачем без виявлення.
  • Не відмова: творець/відправник інформації пізніше не може заперечувати свої наміри щодо створення або передачі інформації.
  • Authentication: відправник і одержувач можуть перевірити особистість один одного, а також джерело та призначення інформації.

Криптосистеми – це процедури та протоколи, які відповідають деяким або всім вищенаведеним критеріям. Часто вважають, що криптосистеми відносяться лише до математичних процедур і комп’ютерних програм; однак вони також включають регулювання поведінки людини, наприклад вибір паролів, які важко вгадати, вихід із системи, що не використовуються, і не обговорення конфіденційних процедур із сторонніми особами.

Види криптографії

криптографія відкритих ключів
Джерело: Ulam Labs

Хоча використовується багато різних криптографічних методів, усі їх можна розділити на три категорії: криптографія з секретним ключем, криптографія з відкритим ключем і хеш-функції. У криптографічному ландшафті кожен має певну роботу.

№1. Криптографія секретного ключа

Криптографія із секретним ключем, також відома як криптографія з симетричним ключем, зазвичай використовується для збереження конфіденційності даних. Це особливо зручно для збереження конфіденційності локального жорсткого диска; оскільки один і той же користувач шифрує та розшифровує захищені дані, поширення секретного ключа не є проблемою. Криптографія секретного ключа також може використовуватися для збереження конфіденційності повідомлень, надісланих через Інтернет; однак, щоб зробити це належним чином, вам потрібно буде використовувати наш наступний тип криптографії в поєднанні з ним.

№2. Криптографія з відкритим ключем

Ви не хочете заходити до свого банку та спілкуватися з касиром просто для того, щоб дізнатися, який секретний ключ для шифрування вашого електронного контакту з банком – це порушить мету онлайн-банкінгу. Загалом, Інтернет потребує механізму, щоб сторони, що спілкувалися, встановлювали безпечний канал зв’язку, взаємодіючи лише один з одним через власне незахищену мережу, щоб функціонувати безпечно. Це досягається за допомогою криптографії з відкритим ключем.

Кожен учасник криптографії з відкритим ключем, також відомої як криптографія з асиметричним ключем, має два ключі. Один призначений для широкої громадськості і надсилається всім, з ким партія бажає спілкуватися. Це ключ для шифрування повідомлень. Інший ключ, з іншого боку, є приватним і нікому не надається, і він потрібен для розшифрування цих повідомлень. Щоб провести аналогію, уявіть собі відкритий ключ як проріз на поштовій скриньці, який достатньо широкий, щоб вставити всередину лист. Ви пропонуєте ці вимірювання кожному, на вашу думку, написати вам листа. Закритий ключ використовується для розблокування поштової скриньки та отримання листів.

Ключ до того, щоб процедура працювала, полягає в тому, що два ключі математично пов’язані один з одним, що дозволяє легко отримати відкритий ключ із закритого ключа, але не навпаки. Секретний ключ, наприклад, може бути двома надзвичайно великими простими числами, які ви перемножуєте разом, щоб створити відкритий ключ.

Читайте також: Криптовалюта як актив, але що є що?

Криптографія з відкритим ключем вимагає набагато складніших і ресурсомістких обчислень, ніж архітектура секретного ключа. Вам не потрібно використовувати його для захисту кожного повідомлення, яке ви надсилаєте через Інтернет. Натомість одна сторона часто шифрує повідомлення, що містять інший криптографічний ключ, використовуючи криптографію з відкритим ключем. Після безпечного перетину незахищеного Інтернету цей ключ буде перетворено в приватний ключ, який зашифрує набагато довший сеанс зв’язку за допомогою секретного шифрування.

Таким чином, криптографія з відкритим ключем сприяє конфіденційності. Однак ці відкриті ключі є частиною більшої колекції послуг, відомих як PKI або інфраструктура відкритих ключів. PKI дозволяє користувачам підтвердити, що даний відкритий ключ пов’язаний з певною особою або організацією. Таким чином, зв’язок, зашифрований відкритим ключем, встановлює аутентифікацію та невідмовність шляхом підтвердження особи відправника.

№3. Хеш-функції

Відкритий текст перетворюється на зашифрований, а потім повертається до відкритого тексту за допомогою методів криптографії з відкритим і закритим ключем. Хеш-функція, з іншого боку, є одностороннім алгоритмом шифрування: як тільки ви зашифрували відкритий текст, ви ніколи не зможете відновити його із зашифрованого тексту (його називають хеш).

Через це хеш-функції можуть здатися марною вправою. Однак ключ до його корисності полягає в тому, що жодні два відкритих тексти не повертатимуть однаковий хеш для будь-якої даної хеш-функції. (Це не зовсім вірно з математичної точки зору, але шанси, що це станеться з будь-якою хеш-функцією, що використовується, зникають малі, і їх можна безпечно ігнорувати.)

В результаті алгоритми хешування є відмінним способом забезпечення цілісності даних. Повідомлення, наприклад, може передаватися з власним хешем. Ви можете запустити той самий процес хешування для тексту повідомлення, коли ви його отримуєте; якщо хеш, який ви отримуєте, відрізняється від того, що постачається разом із ним, ви знаєте, що повідомлення було змінено під час передачі.

Секретність пароля також забезпечується за допомогою хешування. Зберігання паролів у відкритому тексті є основним захистом «ні-ні», оскільки воно робить користувачів уразливими до викрадення облікових записів та особистих даних у разі порушення даних (що, на жаль, продовжують робити великі гравці). Якщо замість цього ви збережете хешовану версію пароля користувача, навіть якщо хакери знищить ваш захист, вони не зможуть розшифрувати його та використовувати в іншому місці. Коли входить законний користувач, ви можете просто хешувати його пароль і порівняти його з хешем, який у вас є.

Яка різниця між симетричним та асиметричним?

Один і той же ключ використовується для шифрування та дешифрування в симетричній криптографії. І відправник, і одержувач повинні мати спільний ключ, який вони обом знають. Розподіл ключів є складною темою, яка спонукала до розвитку асиметричної криптографії.

Асиметрична криптографія використовує два окремих ключа для шифрування та дешифрування. В асиметричній криптосистемі кожен користувач має як відкритий, так і закритий ключ. Закритий ключ завжди має бути конфіденційним, тоді як відкритий ключ можна вільно розкривати.

Тільки пов’язаний закритий ключ може розшифровувати дані, зашифровані відкритим ключем. У результаті надсилання повідомлення Джону вимагає шифрування його відкритим ключем Джона. Тільки Джон має свій закритий ключ, тому він може розшифрувати повідомлення. Лише відкритий ключ, що додається, може розшифрувати дані, зашифровані за допомогою приватного ключа. Джейн також може використовувати свій приватний ключ для цифрового підпису повідомлення, і будь-хто, хто має відкритий ключ Джейн, міг розшифрувати підписане повідомлення та переконатися, що його надіслала Джейн.

Читайте також: Найкраща криптобіржа: Топ-10 у різних категоріях за відгуками

Symmetric — це швидкий алгоритм шифрування, який ідеально підходить для шифрування величезної кількості даних (наприклад, цілого розділу диска або бази даних). Асиметричне шифрування повільніше і може шифрувати лише фрагменти даних, менші за розмір ключа (зазвичай 2048 біт або менше). У результаті асиметрична криптографія зазвичай використовується для кодування симетричних ключів шифрування, які згодом використовуються для шифрування значно більших блоків даних. Асиметрична криптографія зазвичай використовується для шифрування хешів повідомлень, а не цілих повідомлень для цифрових підписів.

Генерацією, обміном, зберіганням, використанням, відкликанням та заміною криптографічних ключів керує криптосистема.

Які проблеми вирішує криптографія?

Захищеною системою має гарантуватися конфіденційність, цілісність і доступність даних, а також автентичність і невідмовність. Криптографія, якщо її ефективно застосовувати, може допомогти дати ці гарантії. За допомогою криптографії можна зберігати конфіденційність і безпеку як даних, що передаються, так і тих, що зберігаються. Він також може захистити від відмови шляхом аутентифікації відправників і одержувачів.

Багато кінцевих точок, часто кілька клієнтів, і один або кілька внутрішніх серверів є поширеними в програмних системах. Ці комунікації клієнт/сервер здійснюються через ненадійні мережі.

Він може захищати повідомлення, які передаються через ненадійні мережі. Однак хакер може здійснити один із двох типів атак на мережу. Зловмисник використовує пасивні напади просто прослуховує сегмент мережі та намагається прочитати конфіденційні дані під час їх передачі. Пасивні атаки можуть здійснюватися в режимі онлайн (за яких зловмисник зчитує інформацію в режимі реального часу) або офлайн (при цьому зловмисник просто збирає дані в режимі реального часу і перевіряє їх пізніше — можливо, після їх розшифрування). З іншого боку, зловмисник також може видавати себе за клієнта або сервера, перехоплювати повідомлення під час передачі, переглядати та/або змінювати вміст, перш ніж відправити його за призначенням під час активної атаки (або повністю видалити).

Читайте також: Додаток для торгівлі криптовалютою: Огляд 10 найкращих програм для торгівлі криптовалютою

Криптографічні технології, такі як SSL/TLS, забезпечують захист конфіденційності, що може захистити зв'язок від зловмисного прослуховування та зміни. Гарантії автентичності гарантують, що користувачі взаємодіють із системами належним чином. Ви, наприклад, передаєте свій пароль для онлайн-банкінгу своєму банку чи третій стороні?

Його також можна використовувати для захисту даних під час передачі. Дані на знімному диску або в базі даних можуть бути зашифровані, щоб запобігти витоку конфіденційної інформації у разі втрати або крадіжки фізичного носія. Він також може захистити дані в стані спокою від зловмисного втручання, забезпечуючи захист цілісності.

Які принципи?

Найголовніше, що потрібно пам’ятати, це те, що ніколи не намагайтеся створити власну криптосистему. Найрозумніші криптографи світу (наприклад, Філ Ціммерман і Рон Рівест) часто створюють криптосистеми з серйозними проблемами безпеки. Щоб отримати сертифікат «безпечної», криптосистема повинна пройти суворе тестування спільнотою безпеки. Ніколи не покладайтеся на неясність або той факт, що зловмисники можуть не знати про вашу систему для безпеки. Пам’ятайте, що вашу систему також можуть атакувати зловмисники та рішучі зловмисники.

Коли справа доходить до безпечної криптосистеми, єдине, що слід «приховати», це самі ключі. Вживайте необхідних запобіжних заходів, щоб захистити будь-які ключі, на які покладаються ваші системи. Ключі шифрування ніколи не повинні зберігатися у прозорому тексті поряд з даними, які вони захищають. Це те саме, що замкнути вхідні двері та сховати ключ під килимком, як ми згадували раніше. Це буде перше, на що шукатиме зловмисник.

Ось три поширені системи захисту ключів (у порядку від найменшого до найбільш безпечного):

  • Зберігайте ключі у файловій системі та використовуйте надійні списки контролю доступу для їх захисту (ACL). Завжди пам’ятайте про дотримання принципу найменших привілеїв.
  • Використовуючи другий ключ шифрування, зашифруйте ключі шифрування даних (DEK). Для створення KEK (PBE) слід використовувати шифрування на основі пароля. Пароль, відомий невеликій кількості адміністраторів, можна використовувати для завантаження криптосистеми шляхом створення ключа за допомогою такого алгоритму, як bcrypt, scrypt або PBKDF2. Це позбавляє від необхідності зберігати ключ незашифрованим у будь-якому місці.
  • Для безпечного зберігання ключів можна використовувати захищений від втручання апаратний пристрій, який називається апаратним модулем безпеки (HSM).
  • Переконайтеся, що ви використовуєте лише алгоритми, ключові переваги та режими роботи, які відповідають найкращим практикам галузі. Розширений стандарт шифрування (AES) є галузевим стандартом для симетричного шифрування (з ключами 128, 192 або 256 біт). Стандартом асиметричного шифрування є RSA з криптографією з еліптичною кривою (ECC) з принаймні 2048-бітними ключами.
  • Уникайте використання небезпечних режимів роботи, як-от AES в режимі електронної кодової книги (ECB) або RSA без заповнення.

Які є три типи криптографії?

Три типи криптографії включають;

  • Криптографія секретного ключа.
  • Криптографія з відкритим ключем.
  • Хеш-функції.

Для чого використовується криптографія?

По суті, криптографія — це дослідження захисту даних шляхом перетворення їх у формат, який можуть обробляти та читати лише потенційні одержувачі. Спочатку він використовувався як ієрогліфи в єгипетській гробниці в 1900 році до нашої ери. Тепер він став основою для створення криптовалют.

Що таке криптографія з прикладом?

Криптографія - це наука про перетворення даних у безпечний формат з метою їх захисту. Зашифроване спілкування, в якому літери замінюють інші символи, є прикладом фундаментальної криптографії.

Що таке криптографія проти шифрування?

Шифрування — це процес кодування повідомлення за допомогою алгоритму, тоді як криптографія — це вивчення таких ідей, як шифрування та дешифрування, які використовуються для гарантування безпечного спілкування.

Що таке методи криптографії?

Криптографія – це метод захисту інформації та комунікацій шляхом їх кодування таким чином, щоб інтерпретувати та обробляти лише ті люди, які мають знати. Як наслідок, небажаний доступ до інформації запобігається. Суфікс графа означає «написання», а слово «крипта» означає «прихований».

  1. Що таке криптовалютний гаманець? Типи та як їх використовувати
  2. СЕКРЕТИ БРЕНДА ДЛЯ НІГЕРІЙСЬКОГО БІЗНЕСУ
  3. Визначення ключових грошей: що таке ключові гроші? (+ Короткий посібник)
  4. Стратегія бренду Google: як Google домінує на ринках.
залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

Вам також може сподобатися