Criptografie, hacking

Și apoi criptografie? Dar dacă criptografie interisuet, aici e articolul este bun pentru începători:

introducere
Recent, mai multe și mai multă atenție este acordată asigurării securității comunicațiilor, de stocare a datelor, a vieții private, accesul la date și aspecte similare. Acesta oferă multe soluții, atât în ​​hardware și în software-ul.
Rețineți că utilizarea de criptare a datelor nu garantează confidențialitatea datelor. Cel mai simplu exemplu este intercepta (criptat!) Bloc determinare mesaje / blocuri corespunzătoare de referință de timp, și apoi utilizați același mesaj criptat, dar cu diferite timp de referință. Această tehnică poate fi folosită pentru a falsifica mesaje între bănci, de exemplu, pentru transferul sumelor de bani în contul atacatorului.
Pentru a rezolva astfel de opțiuni multiple pot provoca probleme: transfer de date de configurare a rețelei de securitate, cum ar fi firewall-uri (firewall) și rețeaua de parteneri (VPN - Virtual Private Networks); utilizarea unor protocoale specifice pentru a transfera date la nivelul software-ului.
Criptografia oferă doar câteva dintre tehnicile și algoritmi de autentificare a clientului și de criptare a datelor. În timp ce securitatea în general, tind să fie asociate cu o probleme mult mai largi. De exemplu, potrivit statisticilor într-o mie de ori mai probabil să apară așa-numitul „negarea sistemului de servicii» (atacuri DoS - Denial of Service), decât hacking-ul real al sistemului și citirea neautorizată a datelor. Aici ne vom concentra pe problema confidențialității accesului la date la distanță și transferul de date.
Deoarece diferiți algoritmi de criptare sunt baza pentru sistemele de construcții metalice, vom da mai întâi o descriere a celor mai interesante și ilustrative ale acestora. Vom începe cu o descriere a unui algoritm de criptare simetrică (AES, IDEA, RC4, RC5, Blowfish, Twofish) și se va opri, de exemplu, pe algoritmul DES și apoi descrie diverși algoritmi, criptare cu cheie publică (RSA, El Gamal, Merkle-Helmann). Pe lângă procedati algoritmul semnăturii digitale (DSS), un plic digital și digest algoritmi (MD5, SHA-1) este utilizată în practică.

semnătura digitală
Abordarea descrisă în sistemele criptografice cu chei publice pot „plăti“, și să primească cel puțin un sistem de autentificare a utilizatorului confortabil și util, numit o semnătură digitală. Mecanismul este foarte simplu - trebuie să vină cu o expresie arbitrară, cum ar fi „Numele meu este Sergey Kuznetsov“, și apoi cripta folosind o cheie secretă. Mesajul criptat rezultat este semnat digital și, de regulă, să fie trimise împreună cu mesajul original. Oricine poate să se asigure că a primit un mesaj de la cineva a cărui semnătură digitală este atașată, o decriptare simplu, folosind cheia publică.
În practică, semnarea protocoalelor cu siguranță mai complicate, iar acestea se bazează pe un alt tip de algoritmi de criptare - digest (digest), care va fi discutat în continuare.

De ce este lungimea cheilor
În cursul acestei prezentări, noi spunem de multe ori că importantă lungimea cheii utilizate în criptare sau decriptare. Într-adevăr, evident este faptul că, în cazul în care un sistem criptografic ar fi „ușor“ să ghicească cheia (ca în criptare simetrică, precum și în sistemele publice-cheie), acesta nu poate fi utilizat pentru transmiterea informațiilor confidențiale într-adevăr.
Iată câteva statistici cu privire la exemplul de algoritmi DES și AES. Acest lucru este în cazul în care vom vedea de ce a existat o tranziție de la „moștenire“ la noul algoritm.
Există trei lungimi AES-cheie: 128 biți, 192 biți și 256 biți. Aceasta, la rândul său, înseamnă că căutare exhaustivă va trebui să încercați 3,4X1038 chei de 128 biți, 6,2X1057 1,1X1077 chei de 192 biți și 256 biți. Pentru comparație, DES-chei au o lungime de 56 de biți, și, prin urmare, chei posibile sunt 1021 de ori mai mici decât 128-bit AES-cheie.
Ce fac toate aceste cifre „înfricoșătoare“ pentru o persoană normală? Să presupunem că există un dispozitiv capabil să „hack» DES algoritm în 1 secundă (adică trece prin 255 de chei posibile pe secundă), (11). Apoi, timpul necesar pentru a „sparge“ 128-bit AES-cheie, este de aproximativ 149 bilioane ani de funcționare a mașinii.
Articolul următor va lua în considerare utilizarea diverselor sisteme criptografice în practică. Ne-am concentrat protocoale de transmisie de informații confidențiale într-o varietate de situații - pentru că nu există nici un protocol universal „pentru toate ocaziile“, atunci pentru fiecare model în parte, a dezvoltat propria abordare.


(C) Sergey Kuznetsov