Криптография, хакване
И тогава криптографията? Но ако interisuet криптографията, ето статията е добра за начинаещи:
въведение
Напоследък все повече и повече внимание се обръща на осигуряването на сигурността на комуникациите, за съхранение на данни, неприкосновеността на личния живот, достъпа до информация и други подобни аспекти. Той предлага много решения, както в хардуер и софтуер.
Имайте предвид, че използването на криптиране на данните не гарантира поверителността на данните. Най-простият пример е пресечната (криптиран!) Определяне Съобщения блок / блокове, съответстващи на референтната време, и след това използване на същия кодирано съобщение, но с различен позоваване време. Тази техника може да бъде използван за подправяне на съобщения между банките, например за прехвърляне на средства по сметката на нападателя.
За решаването на тези множество опции могат да причинят проблеми: мрежа за пренос на данни за настройка на сигурността, като например защитни стени (защитни стени) и партньорска мрежа (VPN - виртуални частни мрежи); използването на специфични протоколи за предаване на данни до нивото на софтуер.
Криптография предоставя само някои от техниките и алгоритми за удостоверяване на клиентска и криптиране на данните. Въпреки че сигурността като цяло, са склонни да се асоциира с много по-широки въпроси. Така например, според статистиката в хиляди пъти по-вероятно да се случи така наречената "отказ на услуга система» (DoS атаки - отказ на услуга атаки), отколкото реалната хакерство на системата и неразрешено четене на данни. Тук ние ще се съсредоточи върху въпроса за поверителността на отдалечен достъп до данни и прехвърляне на данни.
Поради различни криптографски алгоритми са в основата на изграждането на системи, за първи път се дава описание на най-интересните и показателна за тях. Започваме с описание на симетричен алгоритъм за криптиране (AES, IDEA, RC4, RC5, Blowfish, Twofish) и да се спре, например, на алгоритъм DES и след това да опише различните алгоритми, с публичен ключ за криптиране (RSA, Ел Гамал, Меркле-Helmann). Следваща пристъпи към алгоритъма на цифров подпис (DSS), цифров плик и смилат алгоритми (MD5, SHA-1) се използва в практиката.
Електронен подпис
Подходът, описан в криптографските обществени ключови системи могат да "плати" и да получи най-малко удобна и полезна система за удостоверяване на потребителя, наречена цифров подпис. Механизмът е много прост - трябва да се излезе с произволна фраза, като "Моето име е Сергей Кузнецов", а след това с помощта на шифроване на таен ключ. Получената криптирана съобщение е цифрово подписан и, като правило, се изпраща заедно с оригиналното съобщение. Всеки може да се увери, че той получи съобщение от човек, чийто електронен подпис е прикрепен, просто разшифроване, използвайки публичния ключ.
На практика протоколи подписа на сигурност е по-сложно, и те се основават на друг вид криптографски алгоритми - обобщен (храносмилане), които ще бъдат обсъдени по-нататък.
Защо е дължината на ключовете
В хода на тази презентация, ние често се каже, че важна дължината на ключа, използван в криптирането или декриптирането. В действителност, очевидното е фактът, че ако криптографската система ще бъде "лесно" да се отгатне ключът (както е в симетрично криптиране, както и в обществените ключ системи), тя не може да се използва за предаване на поверителна информация наистина.
Ето някои статистически данни за примера на DES и AES алгоритми. Това е мястото, където ще видим защо е имало преход от "наследство" към новия алгоритъм.
Има три AES ключ дължини: 128 бита, 192 бита и 256 бита. Това от своя страна означава, че изчерпателен търсенето ще се наложи да опитате 3,4X1038 128-битови ключове, 6,2X1057 192-битови и 256-битови 1,1X1077 ключове. За сравнение, де-ключове са с дължина 56 бита, а оттам възможните ключове има 1021 пъти по-малък в сравнение с 128-битово AES-ключ.
Какво означават всички тези "страшни" стойности за един нормален човек? Да предположим, че има устройство в състояние да "хакне» DES алгоритъм за 1 секунда (т.е. мине през 255 възможни ключове в секунда), (11). След това е необходимо да се "счупи" времето за 128-битово AES-ключ, е приблизително 149000000 милионагодина на работа на машината.
В следващата статия ще разгледаме използването на различни криптографски системи в практиката. Насочихме протоколи предаване на поверителна информация в най-различни ситуации - защото няма универсален протокол "за всички поводи", а след това за всеки отделен модел, разработен свой собствен подход.
(С) Сергей Kuznetsov