Шифрование Симметричными Ключами

Шифрование Симметричными Ключами

Шифрование Симметричными Ключами 5,7/10 6208reviews

Как работает асимметричное шифрование понятным языком . К примеру есть люди которые не считают протокол https какой- либо адекватной защитой передаваемых данных. И как правило на попытку убедить в обратном, они отвечают что- то в духе «если мы передаем зашифрованные данные, то мы должны сказать как их расшифровывать, а эту информацию можно перехватить и, следовательно, расшифровать данные». А на аргументы, что это не так и в основу положено асимметричное шифрование, поступает ответ «Ну и что?». Ладно, я понимаю, знать все тонкости реализации асимметричного шифрования нужно далеко не всем.

До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма .

Но общий принцип работы, я считаю, должен знать каждый, кто как- либо связан с компьютерами. Хочу вынести суть данного поста в эту аннотацию: Запомните, асимметричное шифрование безопасно, естественно при выполнении всех условий. И чтобы доказать это я попробую описать алгоритм понятным языком, чтобы каждый смог понять, что он безопасен. Встречайте Алису, Боба и Еву и передачу их секретного сообщения под катом. Кстати почему Алиса и Боб? Об этом есть кратенькая статья на википедии: Алиса, Боб и Ева. Чтобы было понятнее, Алиса и Боб хотят обменяться сообщениями, а Ева пытается эти сообщения перехватить и прочесть.

Немного истории. Криптография прошлых веков имела одну огромную проблему — проблема передачи ключей. В те времена существовали только так называемые «симметричные» шифры — шифры при котором данные шифруются и расшифровываются одним и тем же ключом. К примеру, Алиса зашифровала некоторое сообщение и хочет отправить его Бобу. Естественно, чтобы Боб его прочитал, ему нужен ключ которым было зашифровано данное сообщение. И тут возникает проблема, как передать ключ чтобы его никто не смог перехватить. Пытливые умы предложат — пусть передают при личной встрече, а потом общаются сколько захотят. Да, не спорю, выход.

Описание алгоритма ассимтиричного шифрования изнутри со схемами. В те времена существовали только так называемые «симметричные» шифры. То есть сообщение шифруется публичным ключом, . Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим .

А теперь представьте на секунду, что ваша интернет почта, перед тем как вы авторизируетесь в ней, потребует вашей поездки до физического местоположения сервера с почтой. Пожалуй не очень.

Конечно ключ можно передавать по другому каналу связи. Но криптография рассматривает все незащищенные каналы связи как небезопасные. То есть передача ключа Бобу по телефону, например, считается небезопасной так, как ничто не мешает Еве прослушивать и телефон в том числе. До 7. 0- ых годов, эта проблема настолько стала привычной, что считался аксиомой тот факт, что для передачи сообщения нужно передавать и ключ которым сообщение зашифровано (причем некоторых люди до сих пор считают именно так). Но в 7. 6 году Диффи и Хеллман предложили свой «метод экспоненциального обмена ключей».

Симметричные криптосистемы так называемое симметричное шифрование или симметричные шифры — это способ шифрования, в котором для . Криптографическая система с открытым ключом (разновидность асимметричного шифрования, асимметричного. Преимущества асимметричных шифров перед симметричными: не нужно предварительно передавать секретный . Они, как и блочные шифры, используют симметричный ключ, но выполняют шифрования входного потока побайтно или, иногда, побитно. Именно поэтому симметричные криптосистемы называют криптосистемами с секретным ключом — ключ шифрования должен быть . Более практический метод шифрования, называемый одиночной перестановкой по ключу, .

Шифрование Симметричными Ключами

С этих годов и началось развитие асимметричных криптосистем. Немножко реальной жизни. Прежде чем изучать какой либо алгоритм, нужно представить как он работает. И самый простой способ — это сравнить его с работой чего- то в реальности.

Представим что Алиса и Боб живут в стране, в которой вся почтовая система абсолютно аморальна и почтовые служащие читают всю незащищенную корреспонденцию. Алиса, девочка не глупая, прежде чем отправить сообщение Бобу, взяла железный ящик и, положив внутрь письмо и закрыв его на свой замок, отправляет этот ящик Бобу. Естественно на почте прочитать это письмо не могут, но его не может прочитать и сам Боб, так как у него нет ключа которым закрыт замок. Алиса, конечно, может взять еще один железный ящик, положить в него ключ от предыдущего, и отправить его Бобу, но его Боб тоже не сможет открыть. Распишу пошагово: Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу. Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.

Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба). Алиса снимает свой замок, и отправляет ящик обратно Бобу. Бобу приходит ящик с уже одним его замком от которого у него есть ключ. Боб отпирает оставшийся его замок своим ключом, и читает сообщение. Значение этой кратенькой истории огромно. Она показывает что два человека могут передавать секретное сообщение без обмена ключами. Эта история фактически рушит все аксиомы на которых была построена тогдашняя криптография.

Да мы получаем некоторое усложнение процесса (ящик пришлось пересылать три раза), но результат. Отправитель и принимающий шифруют свое сообщение, и затем собеседники поочередно снимают свой шифр. Но суть в том что не существуют таких шифров, которые бы позволили снять шифр из под другого шифра. То есть этап где Алиса снимает свой шифр невозможен: К сожалению, все имеющиеся алгоритмы до сих пор требуют снятия шифров в той очереди в которой они были применены. Боюсь назвать это аксиомой (так как история уже знает случаи когда такие аксиомы разбивались в пух и прах), но это так до сих пор. Вернемся к математике. Идея с ящиком, о которой я описывал выше, вдохновили Диффи и Хеллмана искать способ передачи сообщения.

В конце концов они пришли к использованию односторонних функций. Что такое односторонняя функция?

К примеру есть функция удвоение, т. Односторонняя функция — та функция после применения которой практически невозможно получить исходное значение. К примеру смешивание желтой и синей краски — пример односторонней функции. Смешать их легко, а вот получить обратно исходные компоненты — невозможно. Одна из таких функций в математике — вычисление по модулю. За основу алгоритма Хеллман предложил функцию Yx (mod P). Обратное преобразование для такой функции очень сложно, и можно сказать что, по сути, заключается в полном переборе исходных значений.

К примеру вам сказали, что 5 x (mod 7) = 2, попробуйте найдите x, а? А теперь представьте что за Y и P взяты числа порядка 1. Кстати сказать, для повышения стойкости, число P должно являться простым числом, а Y — являться первообразным корнем по модулю P. Но так как мы все же пытаемся понять теорию, то смысла заморачиваться на этом я не вижу. Алгоритм Диффи- Хеллмана. И вот однажды Хеллмана осенило и он смог разработать рабочий алгоритм обмена ключами. Для работы по этому алгоритму нужно выполнять шаги на обоих сторонах, поэтому я зарисую это в таблице: Алиса.

Боб. Этап 1. Оба участника договариваются о значениях Y и P для общей односторонней функции. Эта информация не является секретной. Допустим были выбраны значения 7 и 1. Общая функция будет выглядеть следующим образом: 7x (mod 1. Этап 2. Алиса выбирает случайное число, например 3, хранит его в секрете, обозначим его как число AБоб выбирает случайное число, например 6, хранит его в секрете, обозначим его как число BЭтап 3.

Алиса подставляет число A в общую функцию и вычисляет результат 7. Боб подставляет число B в общую функцию и вычисляет результат 7. Riddex Plus Инструкция здесь. Этап 4. Алиса передает число a Бобу. Боб передает число b Алисе.

Этап 5. Алиса получает b от Боба, и вычисляет значение b. A (mod 1. 1) = 4.

Боб получает a от Алисы, и вычисляет значение a. B (mod 1. 1) = 2.

Этап 6. Оба участника в итоге получили число 9. Это и будет являться ключом. Магия? Не спорю, с первого взгляда непонятно. Но после вчитывания и вдумывания в эту таблицу становится понятно как это работает. Впрочем если понятно не стало, то пролистайте до конца главы, там я выложил поясняющее видео. Причем обратите внимание, что для получения ключа в конечной формуле, любому человеку нужно иметь три значения: Значения a и P, и секретное число Боба Bили значения b и P, и секретное число Алисы AНо секретные числа по каналу не передаются!

Еве не получится восстановить ключ, не имея чьего- нибудь секретного числа.

Шифрование Симметричными Ключами
© 2017