Симетрично, асиметрично, хеш и још много тога…

Криптографија је техника за обезбеђивање информација и комуникације коришћењем скупа прорачуна заснованих на правилима који се називају алгоритми и неки математички концепти тако да само права особа може да је разуме.

Корисно је спречити неовлашћени приступ информацијама.

Реч „криптографија“ потиче од грчке речи криптос, што значи скривено. Реч „крипто“ значи „скривено“, а „графија“ значи „писање“.

У овом чланку ћу покрити основе принципа криптографије, истражити различите типове на примерима, разговарати о изазовима и гледати унапред у будуће трендове. Циљ ми је да пружим свеобухватан преглед, покривајући и главне и мање концепте.

Криптографија обезбеђује дигиталну комуникацију и информације у различитим системима и апликацијама, обезбеђујући поверљивост и сигурност података. Штити податке од неовлашћеног приступа.

Хајде да видимо шта се дешава у криптографији:

  • Процес почиње са пошиљаоцем који има поруку или податке за слање.
  • Чисти текст (оригинална порука) се затим конвертује у нечитљив формат користећи метод који се зове шифровање.
  • Пријемник користи кључ да конвертује шифровани текст (нечитљив формат) назад у читљив формат, процес познат као дешифровање.
  • Дешифрована порука је поново у отвореном тексту и иста је као оригинална порука коју је послао пошиљалац.
  • Прималац сада има оригиналну поруку.
  • Сада, хајде да истражимо основне принципе криптографије.

    Основни принципи криптографије

    Постоје четири главна принципа криптографије:

    #1. Поверљивост: само прималац може приступити информацијама; остаје приватно за друге.

    #2. Интегритет: Информације се не могу мењати током складиштења или преноса без откривања било каквих промена.

    #3. Неодбацивање: Пошиљалац не може одбити да пошаље информације касније.

    #4. Аутентификација: Потврђује идентитет и пошиљаоца и примаоца и проверава извор и одредиште информација.

    Пре него што наставимо, хајде да пређемо на неки основни речник.

    Речник:

    ВордМеанингКриптографијаТо је техника за обезбеђивање информација и комуникације коришћењем скупа прорачуна заснованих на правилима који се називају алгоритми и неки математички концепти тако да само права особа може да је разуме. Шифра Шифра је метод или алгоритам који се користи за шифровање и дешифровање података ШифровањеПроцес претварања отвореног текста у ципхертектПлаинтектОригинални, нешифровани облик података или тектЦипхертектШифровани подаци (шифровани облик података) или тектДецриптионОбрнути процес претварања шифрованог текста назад у обичан текст помоћу кључа за дешифровањеКеиКључ је део информације, обично низ битова, који се користи за контролу процес шифровања и дешифровања. Размена кључева Безбедан пренос кључева за шифровање између пошиљаоца и примаоца. Речник криптографије

    Постоје три основна типа криптографије:

  • Криптографија симетричног кључа
  • Асиметрична кључна криптографија
  • Хасх функција
  • Криптографија симетричног кључа

    Криптографија са симетричним кључем, која се такође назива шифровање са једним кључем, је техника шифровања која се ослања на један тајни кључ и за шифровање и за дешифровање података.

    У овој методи, и пошиљалац и прималац морају да користе потпуно исти тајни кључ да би разумели податке. Ради тако што мења нормалне податке у тајни код (шифровани текст) користећи тајни кључ и специфичан математички процес.

    Када прималац, који такође зна тајни кључ, добије тајно кодирану поруку, може користити исти математички процес да је поново претвори у нормалне податке. На овај начин, прималац добија оригиналну информацију из тајног кода.

    Симметриц Цриптограпхи

    Хајде да разумемо процес кроз следеће кораке:

    • Алгоритам конвертује оригинални текст (чисти текст) у шифровани текст користећи тајни кључ.
    • Затим, пошиљалац шаље тај шифровани текст примаоцу путем комуникационог канала. Овај канал комуникације може бити приватни или јавни.
    • Примаоци користе исти тајни кључ да дешифрују тај шифровани текст и конвертују га у оригинални текст.

    Овај процес симетричног шифровања осигурава да комуникација између пошиљаоца и примаоца остане безбедна. Али, тајни кључ мора бити поверљив.

    Да би одржале поверљивост и интегритет, обе стране морају безбедно да управљају и штите овај тајни кључ.

    Постоје две врсте симетричних шифрованих шифри:

  • Стреам Ципхер
  • Блоцк Ципхер
  • Стреам ЦипхерБлоцк ЦипхерШифровање података у блоковима фиксне дужине Док се подаци шифрују, систем их задржава у меморији, чекајући док комплетни блокови не буду спремни за обраду Шифрује податке један бит или бајт истовремено Шифрује податке у блоковима фиксне дужине Користи 8 битова кључа Користи било 64 битова или више од 64 бита кључа Сложенији од блок шифре Једноставније од шифре у току Шифровање података у блоковима фиксне дужине Споро и погодно за офлајн апликације Користи ЦФБ и ОФБ режиме Користи ЕЦБ и ЦБЦ режиме.Стреам Ципхер вс Блоцк Ципхер

      Боља алтернатива Гоогле преводиоцу?

    Неки примери симетричних алгоритама шифровања укључују:

    • АЕС (Напредни стандард шифровања): Познат је по својој сигурности и ефикасности. Обично се користи за обезбеђење осетљивих података као што су бежична безбедност, рачунарство у облаку, банкарство и е-трговина.
    • ДЕС (Стандард за шифровање података): То је старија метода шифровања која је замењена АЕС и 3ДЕС. Користи 56-битни кључ.
    • ИДЕА (Међународни алгоритам за шифровање података): Користи 128-битни кључ и користи се у разним апликацијама.
    • Бловфисх: Алгоритам дизајниран као замена за ДЕС или ИДЕА.
    • РЦ4 (Ривест Ципхер 4): развио Рон Ривест. Познат је по својој једноставности и брзини, али има неке безбедносне бриге у одређеним имплементацијама.
    • РЦ5 (Ривест Ципхер 5): Дизајниран је да буде ефикасан и сигуран, са променљивом величином блока и величином кључа.
    • РЦ6 (Ривест Ципхер 6): Дизајниран је да обезбеди побољшану безбедност и перформансе у поређењу са ранијим верзијама.

    АЕС, ДЕС, ИДЕА, Бловфисх, РЦ5 и РЦ6 су блок шифре.

    РЦ4 је Стреам Ципхер.

    Предности криптографије симетричног кључа

    • Бржа је и ефикаснија од асиметричне криптографије
    • Величина кључа је мала, што омогућава генерисање јачих шифара.
    • Релативно је исплативо произвести јаке кључеве за шифре.
    • АЕС је један од сигурних алгоритама.

    Недостаци криптографије симетричног кључа

    • Сигурно дељење кључева за шифровање са свим странама које треба да безбедно комуницирају представља велики изазов симетричне криптографије.
    • Безбедност читавог система може бити нарушена ако нападач пресретне или компромитује кључ током преноса.
    • Системи симетричног шифровања захтевају пажљиву праксу управљања кључевима. Ово укључује генерисање, чување, ажурирање и опозив кључева. Погрешно управљање кључевима може довести до кршења безбедности.
    • Нападачи могу пресрести кључеве који се размењују преко несигурног канала, што доводи до компромитовања комуникације.

    Ипак, симетрично шифровање је суштински део модерне криптографије и широко се користи у многим апликацијама, упркос својим недостацима.

    Снажне праксе управљања кључевима и безбедне методе размене кључева могу помоћи да се превазиђу неки од изазова симетричне криптографије.

    Асиметрична кључна криптографија

    Асиметрична криптографија користи парове кључева – приватни који се чува у тајности и јавни који се јавно дели. Можете користити нечији јавни кључ за шифровање поруке, а само он може да је дешифрује својим приватним кључем.

    Овај метод повећава дигиталну безбедност омогућавајући безбедну комуникацију без дељења тајних кључева, што је кључно у нашем онлајн свету.

    Ово је корисно за безбедну комуникацију, јер је примаоцима потребан само ваш јавни кључ. То елиминише ризик од дељења тајног симетричног кључа.

    Ови „алгоритми са јавним кључем“ користе пар кључева за обезбеђење података.

    Ево једноставнијег разлагања:

    Симетрична против асиметричне криптографије

    • Постоје два кључа. Јавни кључ, коме сви могу да приступе, и приватни кључ који се чува у тајности.
    • Јавни кључ се користи за шифровање или закључавање података.
    • Приватни кључ се користи за дешифровање или откључавање података.

    Важно је разумети да не можете да откријете приватни кључ од јавног кључа. Такође, јавне кључеве обично повезују са идентитетима организације познате као ауторитета за издавање сертификата.

    Сигурна комуникација Пошиљалац и прималац су разменили безбедну поруку без угрожавања својих приватних кључева.

    Ови алгоритми се ослањају на математичке проблеме као што су целобројна факторизација и дискретни логаритми за креирање дигиталних потписа и успостављање/дистрибуцију кључева сесије, као што је у ТЛС протоколу.

    Неки примери алгоритама асиметричног шифровања укључују:

    • РСА (Ривест-Схамир-Адлеман): РСА је један од најчешће коришћених алгоритама асиметричног шифровања. Заснован је на математичким својствима великих простих бројева и обично се користи за безбедну размену кључева и дигиталне потписе.
    • Криптографија елиптичке криве (ЕЦЦ): Заснована је на алгебарској структури елиптичких кривих над коначним пољима. ЕЦЦ нуди предност мањих величина кључева у поређењу са не-ЕЦ криптографијом која се ослања на обична Галоис поља. ЕЦЦ се углавном користи за генерисање псеудослучајних бројева и дигиталних потписа.
    • Диффие-Хеллман Кеи Екцханге: Овај алгоритам се користи за безбедну размену кључева. Кључ креиран овим методом може се користити за шифровање са симетричним алгоритмом. Диффие-Хеллманов главни циљ је да омогући двема странама да креирају заједнички тајни кључ преко несигурног комуникационог канала.
      Како користити Ревиве анд Потион у Покемон Го

    Предности асиметричне криптографије

    • Асиметрична енкрипција пружа већу сигурност у поређењу са симетричном криптографијом.
    • Прималац може да потврди идентитет пошиљаоца.
    • Асиметрична енкрипција решила је проблем везан за дистрибуцију кључева, који сам поменуо у недостацима криптографије симетричног кључа.
    • Примаоци поруке могу да открију да ли је порука измењена током преноса.

    Недостаци криптографије асиметричног кључа

    • Асиметрично шифровање је спорији процес од симетричне криптографије.
    • Асиметрично шифровање и дешифровање захтевају више рачунарских ресурса од симетричне криптографије.
    • Асиметрична криптографија се ослања на јавне и приватне кључеве. Безбедно управљање овим кључевима може бити сложено и изазовно, посебно у системима великих размера.
    • Најзначајнији потенцијални недостатак асиметричне криптографије је њена рањивост на квантне рачунаре. Квантни рачунари имају потенцијал да реше одређене математичке проблеме, као што су целобројна факторизација и дискретни логаритми, много ефикасније од класичних рачунара.

    Али, нема потребе да бринете, организације и истраживачи раде на преласку на ове квантно отпорне криптографске технике.

    Пређимо на следећу врсту криптографије:

    Хасх функција

    Криптографске хеш функције се разликују од других врста криптографије. Они не шифрују податке. Уместо тога, они користе сложену математику да претворе било који податак у јединствени код састављен од слова и бројева.

    Ови кодови се називају хеш кодови, хеш вредности или сажетци порука. Они су важни за проверу да ли су подаци безбедни; када се подаци шаљу или чувају, њихов хеш код се израчунава и шаље или чува са подацима.

    Прималац може поново да израчуна шифру података које је примио и да га провери са оним послатим. Ако се кодови поклапају, то значи да су подаци остали безбедни током преноса и складиштења.

    Ево једноставног објашњења корак по корак:

    Хасх функција

    Страна пошиљаоца:

  • Пошиљалац користи хеш функцију да креира јединствену хеш вредност за дате податке.
  • Након креирања хеш вредности, пошиљалац шаље и оригиналну поруку и хеш код примаоцу преко небезбедног канала.
  • страна примаоца:

  • Прималац прима поруку и хеш код.
  • Прималац такође користи исти специјални алат (хеш функцију) да креира нови хеш код за примљену поруку.
  • Прималац упоређује нови хеш код са оним који је послао пошиљалац.
  • Исход:

    • Ако се хеш кодови поклапају, то значи да порука није промењена током преноса и да се сматра безбедном.
    • Ако се хеш кодови не поклапају, то сугерише да је порука можда промењена и да се не сматра безбедном.

    Ево неких особина које хеш функције чине корисним:

    Својства хеш функције:

  • Детерминистички: Ако дате исти улаз, увек ће производити исти излаз.
  • Уједначеност и без колизија: Добра хеш функција би требало да производи униформно распоређене излазе. Помаже у избегавању судара.
  • Ефикасно: Хеш функције су дизајниране да буду рачунарски ефикасне, омогућавајући им да брзо обрађују велике количине података.
  • Излаз фиксне величине: производи излаз фиксне величине без обзира на величину улаза. Ово својство је неопходно јер омогућава ефикасно складиштење и проналажење података.
  • Хеш функције имају многе апликације у рачунарској науци и безбедности информација, укључујући криптографију, проверу интегритета података, индексирање података, отисак прстију података, складиштење лозинки, дигиталну форензику и блок ланац.

    Често коришћене криптографске хеш функције укључују:

    Постоје две широко коришћене породице криптографских хеш функција – МД породица (МД = сажетак поруке) и СХА породица (СХА = безбедни хеш алгоритам).

    • СХА-1 (Алгоритам безбедног хеширања 1): То је била једна од популарних хеш функција. Међутим, СХА-1 се сада сматра слабим због рањивости које омогућавају практичне нападе судара. Више се не користи за већину сигурносних апликација.
    • МД5 (Мессаге Дигест Алгоритам 5): МД5 је био популаран у прошлости, али се сада сматра слабим због рањивости на колизију. Обично се не користи за безбедносно осетљиве апликације.
    • СХА-3: СХА-3 је новија породица хеш функција одабраних на конкурсу од стране Национални институт за стандарде и технологију (НИСТ). Пружа снажну сигурност и дизајниран је да буде отпоран на одређене врсте напада.

    Иако хеш функције не шифрују поруке, оне су саставни део криптографије јер играју кључну улогу у обезбеђивању и аутентификацији података, што су кључни циљеви криптографије.

    Предности хеш функције

    • Сигурна хеш функција гарантује високу отпорност на колизију.
    • Две датотеке се могу лако упоредити ради једнакости путем хеширања.
    • Хеш функције су невероватно брзе и ефикасне.
    • У ДБМС-у, хеширање се користи за претрагу локације података без употребе индексне структуре.

    Недостаци хеш функције

    • Хеш функције могу радити мање ефикасно када постоје бројне колизије.
    • Нису дозвољене нулте вредности.
    • Имплементација хеш табела може бити изазован задатак због њихове сложености.
    • У пракси, скоро је немогуће у потпуности спречити хеш колизије када се ради са великим скупом потенцијалних кључева.
      Упознајте ове језике пре него што урадите било шта крипто

    Такође прочитајте: Како се заштитити од напада дугиних столова

    Примене криптографије у стварном животу

    • Аутентификација/Дигитални потписи: Аутентификација је витални процес потврђивања аутентичности података, верификације извора документа, валидације идентитета пошиљаоца, тачности временске ознаке и обезбеђивања легитимности идентитета рачунара или корисника. Дигитални потписи користе криптографске методе које укључују хеш функцију и приватни кључ за валидацију и безбедно потписивање докумената.
    • Шифровање складишта у облаку: Криптографија се користи за обезбеђење датотека ускладиштених у облаку и током преноса на и са услуга у облаку.
    • Електронски новац: Електронски новац укључује електронске трансфере средстава између страна, који могу бити дебитни или кредитни, и анонимни или идентификовани. Користи шифровање, дигиталне потписе и криптографију са јавним кључем за безбедност, омогућавајући различите врсте трансакција.
    • Шифровање/дешифровање у е-пошти: Шифровање е-поште обезбеђује садржај е-поште од неовлашћеног приступа коришћењем криптографије јавног кључа. Сваки корисник има пар јавних и приватних кључева, при чему се јавни кључ користи за шифровање, а само приватни кључ може да дешифрује поруку.
    • Шифровање у ВхатсАпп-у: ВхатсАпп користи сигнални протокол за шифровање, комбинујући симетричну и асиметричну криптографију кључа за поверљивост, интегритет, аутентификацију и непорицање. За размену кључева користе се алгоритми засновани на Цурве25519.
    • Шифровање у Инстаграму: Инстаграм комуникација је шифрована коришћењем ССЛ/ТЛС преко порта 443, спречавајући прислушкивање података који се размењују између корисника и Инстаграм сервера.
    • Провера аутентичности СИМ картице: Провера аутентичности СИМ картице укључује проверу приступа СИМ картице мрежи генерисањем случајног броја и применом алгоритама као што је А3 са тајним кључем Ки. Шифровање се ослања на А8 алгоритам и кључ сесије КЦ, који се користи са А5 алгоритмом за шифровање/дешифровање података.

    Изазови у криптографији

    • Управљање кључевима остаје изазов, јер је безбедна дистрибуција и управљање кључевима за шифровање сложена, посебно у системима великих размера. Кључни механизми за складиштење и опоравак морају бити робусни.
    • Симетрична криптографија може постати неефикасна када многи корисници морају безбедно да комуницирају. Сваки пар корисника захтева јединствени кључ, који може постати гломазан како се број корисника повећава.
    • Асиметрична криптографија обично захтева дуже кључеве од симетричне криптографије да би се постигао исти ниво безбедности. Ово може довести до спорије обраде и повећаних захтева за ресурсима.
    • Откривање рањивости или слабости у хеш функцијама може довести до кршења безбедности. Криптографска заједница мора континуирано анализирати и прилагођавати хеш функције да би ублажила такве ризике.
    • У апликацијама у којима се хеш функције користе за складиштење лозинки, потребно је правилно слање лозинки да би се спречили напади дугиних табела. Изазов лежи у томе да соли буду јединствене и тајне.
    • Појава квантног рачунарства представља значајан изазов за свет криптографије. Квантни рачунари су изузетно брзи у решавању специфичних математичких проблема, користећи посебне принципе квантне физике за своју изузетну моћ рачунања.

    Ова брзина угрожава темеље наших тренутних криптографских система, који се ослањају на сложеност одређених математичких изазова како би осигурали сигурност података. Квантни рачунари имају способност да реше ове проблеме много брже од конвенционалних рачунара, потенцијално угрожавајући безбедност наших метода шифровања.

    Основни принципи квантне механике које квантни рачунари користе су заиста необични, али им дају моћ да обављају задатке који су ван домашаја класичних рачунара.

    Сходно томе, потреба за развојем нових криптографских техника које могу да издрже квантне нападе постаје све хитнија, стварајући стални изазов у ​​области криптографије.

    • Развој и усвајање пост-квантних криптографских алгоритама који су отпорни на квантне нападе биће значајан тренд. Алгоритми попут криптографије засноване на решетки се истражују.
    • Све је више прихваћено шифровање засновано на облаку и управљање кључевима, посебно у финансијама. Хомоморфно шифровање омогућава прорачуне на шифрованим подацима без њиховог дешифровања. Ово може побољшати приватност у рачунарству у облаку и обради података.
    • Криптографија игра кључну улогу у обезбеђивању блоцкцхаин технологије, а то двоје ће наставити да се испреплиће у будућности.
    • Са повећаним прописима о заштити података, као што је ГДПР, токенизација се све чешће користи у здравству, финансијским услугама и предузећима. Токенизација замењује стварне податке токеном који је безвредан за хакере.

    Завршне речи

    Криптографија је огромно поље са много тога за истраживање, а ми смо само загребали површину покривајући основе криптографије.

    Покрили смо криптографију, њене принципе, типове криптографије, хеш функције, изазове, будуће трендове и практичне примене.

    Ипак, има још много тога да се открије.

    Следеће, криптографија у облаку: Уводни водич и Гоогле Цлоуд студија случаја.