Објашњени уобичајени типови шифрирања, протоколи и алгоритми

Објашњени су уобичајени типови шифрирања

Шифровање вероватно није нешто на што проводите пуно времена размишљајући, али је основни део вашег чувања на мрежи. Распон врста шифровања је у основи много онога што радимо када смо на Интернету, укључујући 3ДЕС, АЕС, и РСА.

Ови алгоритми и други се користе у многим нашим сигурним протоколима, као што су ТЛС / ССЛ, ИПсец, ССХ, и ПГП. У овом ћемо чланку говорити о шифрирању, шта се заправо ради, неким кључним концептима који стоје иза тога и даћемо вам увод у ове главне врсте шифрирања и сигурне протоколе који их користе..

Овај чланак пружа преглед уобичајених врста шифрирања и заокружује нашу серију додатних постова о шифрирању.

Прочитајте наш цео низ чланака о безбедности

Алгоритми за шифровање:

  • АЕС Енцриптион
  • Шта је 3ДЕС енкрипција и како функционише ДЕС?
  • Шифрирање, сјецкање и сољење (шта су они и како се разликују?)

Сигурносни протоколи:

  • Шифрирање е-поште (преглед)
  • Шифровање ПГП-а
  • Како се користи ПГП шифровање са Виндовс-ом
  • Како се користи ПГП шифровање са Оутлоок-ом
  • Како се користи ПГП шифровање са Гмаил-ом
  • Водич за ССЛ за почетнике
  • Шта је ССХ и како функционише?
  • Шта је ТЛС и како функционише?
  • Шта је ИПсец и како функционише?

Криптографија

  • Водич за криптографију за почетнике
  • Криптографија с јавним кључем
  • Шта је размена кључева Диффие-Хеллман и како то функционише?
  • Шта су дигитални потписи и како функционишу?

Сигурност

  • Цлоуд енцриптион

Шта је шифровање?

Шифрирање је у основи код који се користи за скривање садржаја поруке или података. То је древна техника, али старе методе су далеко једноставније од онога што данас користимо. Најранији начини шифровања су имали тенденцију да укључују или промену редоследа слова или замену слова другим словима.

Пример ране енкрипције шифра било би заменити "а" са з "," б "са" и "," ц "са" к "и тако даље. Тхе кључ овом шифри је сазнање да је свако слово замењено оним које држи свој супротни положај у абецеди. Под таквом врстом кода, „Немој никоме рећи“ постало би:

     Желим гвоо змблмв

Временом, посебно у 20. веку, људи су постали много бољи у кршењу ових кодекса, па је постало важно да се смисле тежи кодови. Појава рачунара која је направила пукотинске кодове некада се сматрала компликованим прилично тривијално; многи рани рачунари коришћени су за кршење војног кода. Ствари су додатно закомпликовале брзи раст дигиталне комуникације и њене сложене сигурносне потребе. Сада, софистициране врсте шифрирања чине окосницу онога што нас чува на интернету.

Шифрирање кључа са симетричним кључем

Прва врста кода коју ћемо увести зове се симетрично шифрирање кључа. То укључује: један кључ за шифрирање и дешифровање података. Горе наведени код био би врло једноставан облик шифрирања кључа симетричног кључа, јер се шифра (а = з, б = и, ц = к, итд.) Може користити и за шифровање и за дешифровање информација.

Верзије које користимо данас, воле 3ДЕС и АЕС су далеко сложенији. Они укључују додавање кључа подацима као и мноштво рунди замјене и транспоновања помоћу сложених математичких формула. Ови алгоритми чине да коначни шифра изгледа потпуно страно од података које би требало да представља.

Као пример, када шифрирамо „Немој никоме рећи“, кључем „Нотапассворд“ у интернетски АЕС енкриптор, даје нам:

     Кс59П0ЕЛзЦвлз / ЈПсЦ9уВЛГ1д1цЕх + ТФЦМ6КГ5кпТцТ49Ф4ДИРИУ9ФХКСФОкХ8РеКСРТЗ5вУЈБСУЕ0нкКс1ирКСЛр1А ==

Као што видите, ово не личи на оригиналну поруку и далеко је више од могућности нечијег мозга да смисли шифру. С обзиром на довољну дужину кључа и исправну имплементацију, такође неизводљиво за рачунаре да разбију АЕС, па га сматрамо сигурним за употребу у нашој тренутној технолошкој клими.

Криптографија симетричног кључа је сјајна за употребу када само једна особа треба да шифрира и дешифрује податке или када више страна има могућност да претходно подели кључ. Иако је корисно у бројним ситуацијама, постоје и друге где то може бити проблематично.

Шта ако неко жели сигурно да комуницира са неким кога никада раније нису срели? Очито претходно не би имали прилику дијелити кључ и вјероватно немају сигуран канал помоћу којег би код могли послати свом жељеном примаоцу. То нас доводи до друге главне врсте криптографије, енкрипција јавним кључем.

Шифрирање јавним кључем

Шифрирање јавним кључем је такође позната као асиметрична енкрипција јер јој је потребан један кључ за шифровање података и други за дешифровање. Ако требате безбедно да размените информације са неким коме раније нисте имали прилику да размените кључеве, алгоритми за шифровање јавних кључева попут РСА дају вам начин да то урадите.

Сваки корисник генерише пар кључева, начињен од јавног и приватног кључа. Јавни кључ се дели отворено, док се приватни кључ чува у тајности као лозинка. Због сложеног математичког односа између два кључа, након што су подаци шифрирани јавним кључем, он се може дешифрирати само одговарајућим приватним кључем.

Да бисте послали поруку са овом врстом шифровања, пошиљалац прво мора потражити јавни кључ свог примаоца. Они шифрирају податке овим јавним кључем, а затим га шаљу примаоцу. Чак и ако противник пресреће податке, они не могу бити прочитани без приватног кључа. Тада прималац дешифрује поруку својим приватним кључем, а ако желе да одговоре, траже јавни кључ свог дописника и понављају поступак.

Енкрипција јавног кључа је спора и тешка. Уместо да га употребљавате за шифровање читавих датотека, јесте обично се користи за шифровање симетричних кључева који се заузврат користе за шифровање датотека. Пошто шифрирање јавног кључа држи симетрични кључ закључан и симетрични кључ је потребан за отварање датотека, само особа са одговарајућим приватним кључем може приступити шифрованим подацима.

За шта се може користити шифровање?

Шифрирање може учинити много више од пуког чувања података од знатижељних очију. Такође се може користити за доказивање интегритета и истинитости информација користећи оно што је познато дигитални потписи. Шифровање је ан важан дио управљања дигиталним правима и заштите од копирања такође.

Шифрирање се може чак користити за брисање података. Будући да се избрисане информације понекад могу вратити помоћу алата за опоравак података, ако прво шифрирате податке и баците кључ, једино што се може вратити је шифрирани текст, а не оригинални подаци.

Где се користи шифровање?

Можда то не примијетите, али осим ако не живите у шуми, вероватно свакодневно наилазите на шифровање. Већина веза које успоставите са главним веб локацијама ће бити шифрована ТЛС означеним ХТТПС и / или катанац у УРЛ траци вашег веб прегледача. Ваше ВхатсАпп поруке су такође шифроване, а на телефону можете имати и шифровану мапу.

Ваша адреса е-поште може се такође шифровати протоколима као што је ОпенПГП. ВПН-ови користе шифровање, а све што чувате у облаку треба да буде шифровано. Можете шифровати читав чврсти диск, па чак и упућивати шифроване гласовне позиве.

Огромна количина наши комуникацијски и финансијски системи користе шифрирање да би се наше информације заштитиле и даље од противника. Шифрирање је такође кључни аспект обезбеђења новчаника крипто-валуте, важан део заштите Тор мреже, а користи се и у многим другим технологијама.

Такође видети: Шифровање ПГП-а

Која врста шифрирања је најсигурнија?

Ово је помало трик питање из два одвојена разлога. Први је да постоји много различитих типова, сваки са сопственом употребом. Не би имало смисла упоређивати нешто попут РСА са АЕС-ом, јер сваки од њих решава различите проблеме.

Друго питање је да "најсигурнији" не значи и најбоље или најпрактичније. Сваки од наших алгоритама могли бисмо много пута учинити сигурнијим једноставним коришћењем већих тастера или понављањем поступка алгоритма.

Проблем са овим приступом је у томе што би ови хипер сигурни алгоритми били невероватно спори и користили би смешну количину рачунских ресурса. То би их учинило неупотребљивима. Препоручени алгоритми су они који су хит између сигурности и практичности.

Најсигурнији, а опет практични алгоритми укључују:

  • За шифрирање кључа са симетричним кључем - АЕС-256
  • За шифровање јавним кључем - РСА-4096

Свака од ових шифри користи велике тастере (256 и 4096 бита респективно) како би их учинила сигурнијима.

Главни алгоритми за шифровање

Постоји много различитих алгоритама за шифровање. Неки су дизајнирани тако да одговарају различитим сврхама, док су други развијени како стари постају несигурни. 3ДЕС, АЕС и РСА су најчешћи алгоритми који се данас користе, иако су и други, попут Твофисх, РЦ4 и ЕЦДСА, такође имплементирани у одређеним ситуацијама.

3ДЕС енкрипција

Алгоритам троструког шифровања података (ТДЕА), познатији као Троструки стандард шифрирања података (3ДЕС) је алгоритам симетричног кључа који је добио своје име јер подаци пролазе кроз оригинални ДЕС алгоритам три пута током процеса шифровања.

Када су безбедносни проблеми у ДЕС-у почели да постају очигледни, ублажени су тако што су податке пребацивали више пута помоћу три тастера у ономе што је постало познато као 3ДЕС. Сваки од тастера дугачак је 56 бита, баш као у ДЕС-у. Сами кључеви ове величине сматрају се несигурним, због чега је ДЕС повучен из употребе. Применом алгоритма за шифровање три пута, 3ДЕС је много теже сломити.

Када убацимо нашу поруку, „Немојте никоме рећи“, кључем „Нотапассворд“, у интернетски 3ДЕС шифрант, она нам даје:

     У2ФсдГВкКс19Ф3вт0њ91бОСвФ2 + иф / ПУлД3киксЕ4ВС9е8цхфУмЕКСв ==

3ДЕС има три различите опције уноса, али само један који је дозвољен од стране Националног института за стандарде и технологију (НИСТ) укључује три независна кључа. Иако му ово омогућава кључну дужину од 168 бита, напади "састави у средини" (пдф) ефикасно смањи реалну безбедност на 112 бита.

3ДЕС се и даље користи у финансијама, неким Мицрософт понудама и разним другим системима, али изгледа да ће бити планиран за пензију у блиској будућности. Према другом нацрту од Прелазак на употребу криптографских алгоритама и кључних дужина, „После 31. децембра 2023. ТДЕА са три кључа [3ДЕС] није дозвољена за шифровање, осим ако то посебно не допуштају друге НИСТ смернице.“ То је зато што 3ДЕС је прилично спор и не сматра се безбедним у поређењу с другим алгоритмима.

АЕС енкрипција

Напредни стандард шифрирања (АЕС) развијен је да замени алгоритам ДЕС јер је технолошки напредак почео да ДЕС чини несигурнијим. Заправо је врста Ријндаелове блок шифре која је одабрана као стандард од стране НИСТ-а након вишегодишњег вредновања на основу ривалских алгоритама.

АЕС има тХРЕ различите величине тастера, 128-битне, 192-битне и 256-битне. Величина кључа одређује да ли ће бити 10, 12 или 14 кругова корака шифрирања. Процес започиње са експанзија кључева, где се почетни кључ користи за креирање нових кључева који ће се користити у свакој рунди. Затим додаје се први округли тастер за почетак шифровања података.

Након тога почињу рунде. Они укључују замјена бајтова, где се сваки бајт података замењује другим, према унапред одређеној табели. Након тога долази схифт ровс, где се сваки ред података помера подељени број размака лево. Следећи део рунде је мешају колоне, где се формула примјењује на сваки ступац за даљњу дистрибуцију података. На крају је додат још један округли тастер.

Ова четири корака се затим понављају за било који девет, 11 или 13 рунди, зависно од тога да ли 128-битни, 192-битни или 256-битни тастери, односно, користе се. Процес АЕС енкрипције је завршен замјена бајтова и померање редова онда још једном додавање последњег округлог тастера. Коначни резултат је шифротекст.

Као што смо видели на почетку чланка, када смо у 128-битни АЕС онлајн шифрант унели нашу поруку „Немој никоме рећи“ са кључем „Нотапассворд“, добили смо:

     Кс59П0ЕЛзЦвлз / ЈПсЦ9уВЛГ1д1цЕх + ТФЦМ6КГ5кпТцТ49Ф4ДИРИУ9ФХКСФОкХ8РеКСРТЗ5вУЈБСУЕ0нкКс1ирКСЛр1А ==

Тхе АЕС алгоритам користи се за осигурање огромне количине наших података и у мировању и у транзиту. Неке од његових чешћих апликација могу да укључују:

  • ВинЗип
  • ВераЦрипт
  • Сигнал
  • ВхатсАпп
  • ТЛС
  • ССХ

АЕС је такође одобрила америчка влада за шифрирање тајних података:

  • СЕЦРЕТ дата може да се шифрује 128-битни тастери.
  • ТОП СЕЦРЕТ података може да се шифрује са било којим од њих 192-битни или 256-битни тастери.

Постоји неколико познатих напада бочних канала који утичу на различите имплементације АЕС-а, али сам алгоритам се сматра сигурним.

РСА енкрипција

РСА је била та први алгоритам асиметричног шифровања који је широко доступан јавности. Алгоритам се ослања на потешкоће факторинга, што својим корисницима омогућава сигурно дијелите податке без претходног расподјеле кључа, или имати приступ безбедном каналу.

Као шему шифрирања јавним кључем, његови корисници криптирају податке јавним кључем њиховог намераваног примаоца, који може дешифрује се само приватним кључем примаоца. РСА је спора и користи пуно рачунских ресурса, па се углавном користи само за шифровање симетричних кључева, који су много ефикаснији.

Због природе система јавних и приватних кључева РСА, не можемо да шифрујемо текстуалну поруку истим кључем „Нотапассворд“ који смо користили горе. Уместо тога, ми ћемо вам демонстрирати случајним јавним кључем другог мрежног генератора. Када смо шифровати „Немојте никоме рећи“ са следећим јавни кључ:

—– ПОЧЕТИ ЈАВНИ КЉУЧ––

МИГфМА0ГЦСкГСИб3ДКЕБАКУАА4ГНАДЦБиККБгКДПЛфАциЕ5в + 6кКЕ6В5г2вмКс55в

к9рсМкП4КВрИС1УМАВЈ4ДТИЛТ09д0МР00икБн6ф3ввЈккККСихТнсСКвтО09Лд4 / ф

ЛГИеоИвулзп73мвПтИО2вјзП6еб0ндМ42ЦАнкВтззВмФКСХ3АИвЦК0АК + ОЈнЈКВЗ4

ГгимзХ4ввО9Уц6бЕавИДАКАБ

—–ЕНД ЈАВНИ КЉУЧ––

Добијамо:

Г7крц4ВРКАДзцц1а9тдФХТас8бсВ2рКкгБукКЈ2О8Увф ++ т / Сс8ДБе + 7кДВгСКСкКГОиткИККС / ДјМЛУЈнТкд2иВКеДФ4ми8О9Гл9бнУН + ОлХ1е5ди6КниЕцрк + 3ГтАинХВ3 + БК4фа7ипнЈФЕГ6 / Р9Е9в5еАн49нАР12в5НксбЦоо =

Горња порука може бити само дешифровано назад у свој првобитни облик са следећим приватни кључ:

—– ПОЧЕТИ ПРИВАТНИ КЉУЧ РСА -

МИИЦКСвИБААКБгКДПЛфАциЕ5в + 6кКЕ6В5г2вмКс55вк9рсМкП4КВрИС1УМАВЈ4ДТИЛ

Т09д0МР00икБн6ф3ввЈккККСихТнсСКвтО09Лд4 / фЛГИеоИвулзп73мвПтИО2вјзП

6еб0ндМ42ЦАнкВтззВмФКСХ3АИвЦК0АК + ОЈнЈКВЗ4ГгимзХ4ввО9Уц6бЕавИДАКАБ

АоГБАК5Ц4КсгУМ4Зс6ГИПИЈХНрПА09ТрКвм91мН2зиХ8твфц / ФКСЛНЦевкЗКСквоК7и

оИМЦГ3ИВк3ОКСФКАКСН0У7СвФбпбЕ8Г7Ј0кКсфтТј9нкГјб0НЛ3зЈрЈцг + ВУјК8П63Ф

ЕсЕФх6ткур2ј / сИКИФсгКуЈ6б4гПдаЉ6рК7тВПИК2Г / ТлАБАкЕА9вкТгднпм9а5

3укпУГБ + пк4пАтеВхВцХлВкРиЕпЦ6Фв + Д / КОкБ + фкГ0ХУПнмГДС0ХиИОИМСХЛ91р

дНД2иХКСГавЈБАНаимут04нАКзВхј / Вб1КСИ1УјН5и7ј1НЗ4б2Е8МВЗхт90екк0НИ

0вкнкФР8СИХМтУнВкРИкВијЕцИа7ЕТРмегЕЦККЦЕМмА1ЦецглС0МЗЗкКАУллаифЗ

НИЛ4С6ВцСгИН1 + есЛкЗр5Р / к8мпСКХИ82Ц5К38тПоу / оиуЉМ4Ввку6ЛИфОКСАкЕА

тКЕКСАвМкБХ7л7еБ + сВУ3П / МсПиФ23пК8г / ПНкбцПвибТлинккЗјННВКе0јуФлИјУ

ПлАвцхУнВм9мву / вбВИИАКЈБАЛККСвкЗКСфКИфтвБмјХгноП90тпН4Н / кцИкМТКС9к3

УЗВФВПЕРБКСфклГТОојПИО2гВВГЗВр2ТВкУфВ3грСно1и93Е =

—–ЕНД ПРИВАТНИ КЉУЧ РСА -

РСА се често користи у ТЛС-у, била иницијални алгоритам који се користи у ПГП-у, и често је први алгоритам којем се неко обраћа када му треба шифровање јавним кључем. Многи ВПН-ови се ослањају на РСА да преговарају о сигурном руковању и постављају шифроване тунеле између сервера и клијената. РСА се такође користи за креирање дигитални потписи, која провјерити аутентичност и интегритет података.

Откривен је велики број рањивости у разним имплементацијама РСА, али сам алгоритам се сматра безбедним све док се користе 2048-битни или већи тастери.

Прочитајте наш пуни водич за РСА енкрипцију

Сигурносни протоколи

Остатак овог чланка не односи се на алгоритме шифрирања попут оних које смо управо расправљали. Уместо тога, то су сигурни протоколи, који користе горње алгоритме за шифровање да би заштитили наше податке у бројним различитим ситуацијама.

ТЛС / ССЛ

Безбедност транспортног слоја (ТЛС) се још увек назива именом претходника, Слој сигурних утичница (ССЛ), али то је заиста ажурирана верзија ССЛ-а са низом безбедносних побољшања. ТЛС је један од сигурних протокола са којима ћете се најчешће сусретати. Кад год видите „хттпс“ или зелено закључавање поред УРЛ адресе у адресној траци вашег веб прегледача, то знате ТЛС се користи да би се осигурала веза са веб страницом.

Од три горе наведена система разликује се по томе што ТЛС није алгоритам шифрирања, већ протокол који је постао Интернет Стандард за осигурање података. То значи да ТЛС није механизам који шифрира; за то користи алгоритме попут РСА, АЕС и других.

ТЛС је једноставно договорени систем који се користи за заштиту података у различитим ситуацијама. ТЛС се може користити за шифрирање, аутентификацију и показивање да ли подаци задржавају свој изворни интегритет.

Најчешће се користи преко протокола транспортног слоја као што су ХТТП (шта користимо за повезивање са веб локацијама), ФТП (што користимо за пренос датотека између клијента и сервера) и СМТП (шта користимо за е-пошту).

Додавање ТЛС овим протоколима осигурава пренос података, а не оставља их на отвореном за оне који га пресрећу. Поврх тога што омогућава вашем веб претраживачу да се сигурно повеже на веб локацију, ТЛС се такође користи у ВПН-овима и за аутентификацију и за енкрипцију.

ТЛС се састоји од два слоја Протокол о руковању и протокол за снимање. Хандсхаке Протоцол се користи за покретање везе. Када се веза успоставља, клијент и сервер одлучују која ће се верзија протокола користити, потврђују међусобне ТЛС цертификате (цертификате који потврђују идентитет сваке стране), бирају који ће се алгоритми користити за шифровање и генерисати дељено кључ шифрирањем јавног кључа.

Тхе Рецорд Протоцол затим осигурава пакете података који се преносе с дељени кључеви који су генерисани у Хандсхаке протоколу. Шифрирање кључем са симетричним кључем користи се да би процес био много ефикаснији.

Преко шифрирања података наплаћује се Протокол за снимање подела података у блокове, додавање паддинга, компримовање података и примену кода за потврду поруке (МАЦ). Све ове процесе такође врши обрнуто за примљене податке.

Као и сви протоколи, током времена откривени су бројни недостаци у ССЛ-у, што је довело до развоја ТЛС-а. ТЛС садржи низ додатака који повећавају сигурност, али се с временом и даље ажурира. ТЛС 1.3 дефинисан је у августу 2018., али верзија 1.2 се и даље често користи.

ИПсец

ИПсец се залаже Јантернет Протоцол Сецжурба, и јесте Најистакнутије се користи у ВПН-овима, али се такође може користити у усмјеравање и сигурност на нивоу апликације. Користи низ криптографских алгоритама за шифрирање података и заштиту њиховог интегритета, укључујући 3ДЕС, АЕС, СХА и ЦБЦ.

ИПсец се може имплементирати у два различита начина, режим тунела и начин превоза. У режиму тунела, оба заглавље и корисни терет су шифровани и оверени, а затим послан у новом пакету са другим заглављем. ВПН-ови се користе у комуникацији домаћин-домаћин, домаћин-мрежа и комуникација мрежа-мрежа.

Начин превоза само шифрира и потврђује корисни терет, а не заглавље. Подаци пролазе кроз Л2ТП тунел, који пружа крајњу сигурност. Обично се користи за повезивање клијената и сервера или радне станице према гатеваиу.

Када је у питању конфигурација ВПН-а, ИПсец се може брже повезати и бити је лакше имплементирати, али у многим случајевима, употреба ТЛС-а може бити генерално кориснија. Док су Сновденови пропуштаји показали да НСА покушава да поткопа сигурност ИПсец, и даље се сматра сигурном за употребу ако је правилно примењена.

ССХ

Сецуре Схелл (ССХ) је још један сигуран протокол који се користи у разним сценаријима. Ови укључују сигуран приступ удаљеном терминалу, као ан шифровани тунел (на сличан начин као ВПН) коришћењем проки СОЦКС, сигурно преношење датотека, прослеђивање порта, и још много тога.

ССХ чине три одвојена слоја: тхе транспортни слој, тхе тхе слој аутентификације корисника и тхе слој везе. Транспортни слој омогућава двема странама да се безбедно повежу, потврде међусобно, шифрирају податке, потврде интегритет података и успоставе неколико других параметара за везу.

У транспортном слоју, клијент контактира послужитељ и кључеви се размјењују помоћу Диффие-Хеллман размена кључева. А алгоритам јавног кључа (као што је РСА), алгоритам симетричног кључа (као што су 3ДЕС или АЕС), алгоритам провјере идентитета поруке и тхе алгоритам хасх за пренос су такође одабрани.

Сервер приказује клијенту подржане методе аутентификације, које могу укључивати лозинке или дигитални потпис. Тхе затим се клијент потврђује преко слоја за потврду идентитета коришћењем било којег система који је договорен.

У слоју везе, више канала може се отворити након аутентификације клијента. За сваку линију комуникације користе се засебни канали, као што је канал за сваку терминалну сесију, и клијент или сервер могу отворити канал.

Када било која страна жели да отвори канал, она шаље поруку другој страни, са својим предвиђеним параметрима. Ако друга страна може да отвори канал према тим спецификацијама, он се отвара и подаци се размењују. Када било која страна жели да затвори канал, они шаље поруку на другу страну и канал је затворен.

Иако ССХ тунел није ВПН, он се може користити за постизање сличних резултата. Можете користити СОЦКС проки за шифрирање вашег промета са ССХ клијента на ССХ сервер. Ово вам омогућава да шифрирате саобраћај из сваке апликације, али не нуди универзалност ВПН-а.

Сновден цурење садржавало је датотеке које су сугерисале то НСА ће под неким околностима можда моћи да дешифрује ССХ. Иако неке имплементације могу бити рањиве, сам ССХ протокол се генерално сматра безбедним за употребу.

ПГП

ПГП је последњи безбедносни протокол о коме ћемо данас говорити. Својим корисницима омогућава шифрирају њихове поруке као и да их дигитално потпишу да би доказали своју аутентичност и интегритет. Од раних деведесетих година представља важан алат за заштиту осетљивих информација у е-порукама.

Сам протокол се у ствари зове ОпенПГП, али ПГП има дугу и испреплетену историју која укључује иницијални програм и ПГП Инц., компанију која се формирала око развоја. Од тада су ПГП Инц. више пута стекле друге корпорације, а део имовине сада је у власништву Симантеца и других компанија.

ОпенПГП стандард развијен је 1997. године тако да је ПГП могао постати глобално кориштен и интероперабилан систем. Може се слободно имплементирати у различите клијенте е-поште, али једна од најчешће коришћених конфигурација укључује Гпг4вин, пакет за шифровање отвореног кода за Виндовс.

ОпенПГП се може користити са више различитих алгоритама, као што су РСА или ДСА за шифрирање јавним кључем; АЕС, 3ДЕС и Твофисх за симетрично шифрирање кључа; и СХА за месање.

Током свог развоја, пронађени су бројни рањиви у разним имплементацијама ОпенПГП-а. Нове верзије су решавале ове безбедносне пропусте, од којих је последња последња, ЕФАИЛ, откривен је ове године.

Све док су ХТМЛ приказивање и ЈаваСцрипт онемогућени током прегледа е-поште, а заустављено је аутоматско поновно учитавање спољног садржаја, ПГП се и даље сматра безбедним. Неки клијенти попут Тхундербирд-а су такође објавили ажурирања која ублажавају ове проблеме.

Да ли је шифровање безбедно?

Када је у питању сигурност, ништа не може бити потпуно сигурно. Ако желите, можете да направите зид висок 100 метара да заштитите своју кућу. То би спречило већину пљачкаша да не могу ући у вашу кућу, али би такође било скупо и непријатно. И мада то може спречити већину лопова да уђу, свако ко има мердевине високе 100 стопа и даље може да добије приступ ако желе.

Шифрирање је у основи исто. Могли бисмо користити далеко сложеније алгоритме да би наши подаци били још сигурнији, али то би такође учинило процес много споријим и мање згодним. Циљ сигурности је да напад буде превише скуп и дуготрајан да би се могао монтирати против вас. Права одбрана зависи од тога шта покушавате да заштитите, колико је вредна и колико је мета.

Ако сте само обична особа која жели да задржи своју лозинку за Фацебоок, нећете морати да идете у једнакој мери као америчка влада кад преносе војне тајне.

Највероватнија претња вашој Фацебоок лозинки били би неки досадни хакери, док владе се морају бринути о добро финансираним групама са подршком националних држава. Ови противници су далеко способнији, што значи да безбедност мора бити много чвршћа да би успешни напади били немогући.

Упркос томе, сви алгоритми за шифровање и безбедносни протоколи о којима смо данас разговарали сматрају се сигурним. Под "сигурним" подразумевамо да јесте било немогуће да их било тко испуцава у сржи користећи тренутну технологију. Наравно, све ово зависи од ових да се протоколи и алгоритми правилно имплементирају и користе.

Будући да се окружење претњи стално развија, увек се проналазе нове рањивости наспрам различитих имплементација ових алгоритама и протокола. Због тога је то цкључно је да будете у току са најновијим достигнућима и ризицима.

Правећи најновије проблеме, правилно спроводећи ове мере безбедности и користећи их у складу са одговарајућим смерницама, требали бисте бити сигурни да користите сваку од ових врста шифрирања.

Интернет сигурносни катанац написао Мике МацКензие под ЦЦ0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

29 + = 31

Adblock
detector