Útmutató a kriptográfiához és néhány hasznos forráshoz

attr - https://www.flickr.com/photos/mikecogh/8192314996A kriptográfia az az üzenet, hogy az üzenetet olvasható formátumról, „egyszerű szövegre” hivatkozással, olvashatatlanná vagy „rejtjelezhető szöveggé” változtatják. Ezt a folyamatot az üzenet „titkosításának” nevezik. A legtöbb esetben módot kell találni arra, hogy visszaállítsák olvasható formátumra, vagy „visszafejtsék”, de nem mindig. A kriptográfia három fő típusa használatos manapság.

Hash

A hashizálás az üzenetet olvashatatlan karakterlánccá változtatja nem az üzenet elrejtése, hanem az üzenet tartalmának ellenőrzése céljából. Ezt leggyakrabban szoftver vagy nagy fájlok továbbításánál használják, ahol a kiadó kínálja a programot, és hash letöltésére. A felhasználó letölti a szoftvert, futtatja a letöltött fájlt ugyanazon a kivonási algoritmussal, és összehasonlítja a kapott kivonatot a kiadó által megadottkal. Ha megegyeznek, akkor a letöltés teljes és nem sérült.

Lényegében azt bizonyítja, hogy a felhasználó által kapott fájl a kiadó által biztosított fájl pontos másolata. A letöltött fájl legkisebb módosítása is, akár korrupcióval, akár szándékos beavatkozással, drasztikusan megváltoztatja a kapott kivonatot. Két általános hash algoritmus az MD5 és az SHA.

Szimmetrikus kriptográfia

A szimmetrikus kriptográfia egyetlen kulcsot használ az üzenet titkosításához, majd a kézbesítés utáni visszafejtéséhez. Itt az a trükk, hogy biztonságos módon találja meg a rejtjelező kulcsot a címzettnek, hogy visszafejtse az üzenetét nekik. Természetesen, ha már van biztonságos módja a kulcs kézbesítésének, akkor miért nem használja azt az üzenethez is? Mivel a titkosítás és a dekódolás a szimmetrikus kulcskal gyorsabb, mint az aszimmetrikus kulcspárok esetén.

Általánosabban a merevlemezek titkosításához használják egyetlen kulcs és a felhasználó által létrehozott jelszó segítségével. Ugyanezt a kulcs- és jelszó-kombinációt használják a merevlemezen lévő adatok dekódolásához, ha szükséges.

Aszimmetrikus kriptográfia

Az aszimmetrikus kriptográfia két különálló kulcsot használ. A nyilvános kulcsot az üzenetek titkosításához, a privát kulcsot azután a dekódoláshoz használják. A varázslatos rész az, hogy a nyilvános kulcs nem használható titkosított üzenet visszafejtésére. Ehhez csak a privát kulcs használható. Ügyes, nem?

Ezt a leggyakrabban az információ e-mailben történő továbbításában, SSL, TLS vagy PGP használatával, távoli kapcsolat létesítéséhez egy szerverhez az RSA vagy SSH használatával, és még a PDF fájl digitális aláírására is használják. Amikor egy olyan URL-t lát, amely kezdőbetűje „https: //”, megnézi a működésben lévő aszimmetrikus kriptográfia példáját..

Egy szélsőséges példa arra, hogyan lehet mindhárom felhasználni, így szól: a vállalat könyvelőjének költségvetési jóváhagyást kell kapnia a vezérigazgatótól. Szimmetrikus magánkulcsával titkosítja az ügyvezetőnek küldött üzenetet. Ezután hash-t futtat a titkosított üzenetnél, és a hash-eredményt a teljes üzenet második rétegébe beilleszti a szimmetrikus kulcskal együtt. Ezután a második réteget (a titkosított üzenetből, a kivonat eredményből és a szimmetrikus kulcsból) titkosítja a vezérigazgató aszimmetrikus nyilvános kulcsával. Ezután elküldi az üzenetet a vezérigazgatónak. A kézhezvétel után a vezérigazgató aszimmetrikus magánkulcsát használják az üzenet legkülső rétegének visszafejtésére. Ezután futtatja a titkosított üzenetet ugyanazon a kivonási folyamaton keresztül, hogy kivonat eredményt kapjon. Ezt az eredményt összehasonlítják az üzenet most dekódolt kivonat-eredményével. Ha megegyeznek, jelezve, hogy az üzenet nem változott meg, akkor a szimmetrikus kulcs felhasználható az eredeti üzenet visszafejtésére.

Természetesen mindez automatikusan, a színfalak mögött, az e-mail programok és az e-mail szerver által történne. Egyik fél sem látja valójában, hogy ilyen jellegű dolog történjen a számítógép képernyőjén.

Nyilvánvaló, hogy nagyon sok matematikai feladat az, hogy egy üzenetet, például e-mailt titkosított jellé alakítsunk, amelyet az interneten keresztül lehet elküldeni. A kriptográfia teljes megértése elég sok kutatást igényel. Az alábbiakban bemutatjuk a leggyakrabban hivatkozott webhelyeket, könyveket és papírokat a kriptográfia témájában. Ezeknek az erőforrásoknak egy részét közel 20 éve aktívan használják, és továbbra is relevánsak.

newsgroups

A hírcsoportok a közösség által létrehozott hírcsatornák, amelyeket a Usenet tárol. Ezek megtekintéséhez hírolvasó alkalmazásra van szüksége. Itt olvashat bővebben arról, hogyan állíthatja be a Usenet szolgáltatást, és itt találja meg a legjobb Usenet szolgáltatók körét.

  • sci.crypt - Lehet, hogy az első hírcsoport, a kriptográfia elkötelezettje. Kérjük, vegyen be egy szemes sót, mivel bármi, ami körülbelül addig folytatódott, amíg a sci.crypt vonzza a mogyorókat, csalásokat és trollokat.
  • sci.crypt.research - Ez a hírcsoport moderált és nem olyan hajlamos a csalásokra, mint mások
  • sci.crypt.random-számok - Ezt a hírcsoportot kriptográfiailag biztonságos véletlen számok létrehozásának megvitatására hozták létre.
  • talk.politics.crypto - Ezt a hírcsoportot azért hozták létre, hogy minden politikai vitát levonjon a sci.crypt-ről
  • alt.security.pgp - És ezt a hírcsoportot a PGP megvitatására hozták létre 1992-ben

És egy bónusz Google csoport:

  • Google Csoportok sci.crypt - egy Google csoport, amely megpróbálja emulálni az eredeti sci.crypt hírcsoportot

Weboldalak és szervezetek

  • Az RSA működésének jó magyarázata
  • PGP - a Pretty Good Privacy elkötelezett oldala
  • A kriptográfia világ számára elérhető a „Kriptográfia könnyebb” oldal
  • A Kriptológiai Kutatás Nemzetközi Szövetsége
  • A CrypTool portál

Emlékezetes emberek

  • Bruce Schneier - schneierblog a Twitteren
  • John Gilmore
  • Matt Blaze - @mattblaze a Twitteren & flickr / mattblaze
  • David Chaum
  • Ronald L. Rivest
  • Arnold G. Reinhold
  • Marcus Ranum

GYIK

  • „Kígyóolaj figyelmeztető jelek: titkosító szoftver, amelyet el kell kerülni” - Matt Curtin, 1998. április 10
  • A sci.crypt FAQ 10 részből áll, legutóbb 1999. június 27-én módosították
  • Az EFF kriptográfiai kérdései - The Crypt Cabal, 1994. február 18
  • Az RSA Laboratories gyakran feltett kérdései a mai kriptográfiáról, a 4.1-es verzióról
  • Egyéb sci.crypt hírcsoport-GYIK, amelyek a kriptográfia számos területével és felhasználásával foglalkoznak

hírlevelek

  • Crypto-Gram, Bruce Schneier
  • Cryptobytes - Az RSA Labs kriptográfiai hírlevélének teljes archívuma - utoljára 2007. télen jelent meg - Vol 8 No. 1

Könyvek

  • Alkalmazott kriptográfia: Protokollok, algoritmusok és forráskódok a C-ben - Bruce Schneier, 20. évforduló
  • Az Alkalmazott kriptográfia kézikönyve letölthető PDF-fájlként már elérhető
  • Építés a nagy testvérnél: A kriptográfiai politika vita több egyetemi könyvtárban elérhető
  • Kriptográfia-tervezés: alapelvek és gyakorlati alkalmazások - Niels Ferguson, Bruce Scheier, Tadayoshi Kohno
  • Gyakorlati kriptográfia - Niels Ferguson, Bruce Schneier
  • Adatok és Góliát: Rejtett csaták az adatok gyűjtéséhez és a világ irányításához - Bruce Schneier

Papers

  • Dörzsölés és nyerés: Titkosítás nélküli titoktartás Ron Rivest által - CryptoBytes (RSA Laboratories), 4. kötet, 1. szám (1998. nyár), 12–17. (1998)
  • Számítógéppel generált véletlen számok, David W. Deley
  • A kripto-anarchista manifestáció Tim Tim
  • Diceware jelmondat-előállításhoz és egyéb kriptográfiai alkalmazások, Arnold G. Reinhold
  • Az étkezési kriptográfusok problémája: A feltétel nélküli küldő és a címzettek nyomon követhetetlensége, David Chaum, J. Cryptology (1988)
  • A mágikus szavak a Squeamish Ossifrage, D. Atkins, M. Graff, A. Lenstra és P. Leyland
  • Francis Litterio, az RSA titkosítás matematikai belek
  • Marcus Ranum egyszeri pad kérdése
  • P =? NP nem befolyásolja Arnold G. Reinhold kriptográfiáját
  • Felmérés a PGP jelmondat-használatról: Arnold G. Reinhold
  • TEMPEST egy teáskannában, készítette Grady Ward (1993)
  • Nyomon követhetetlen elektronikus levél, visszaküldési címek és digitális álnevek: David Chaum, az ACM kommunikációja
  • Miért vannak tökéletesen biztonságos az egyszeri padok? Fran Litterio készítette
  • Miért nehezebb a kriptográfia, mint amilyennek látszik, Bruce Schneier

Mikecogh „bináris üzlet” - a CC-SA 2.0 alatt engedélyezett

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

− 2 = 2

Adblock
detector