Меню

Самые популярные методы шифрования



Основы криптографии: от математики до физики

Основы криптографии: от математики до физики

Основы криптографии включают шифры, специальную терминологию и отдельные компоненты криптосистемы. Сегодня эта наука тесно связана с информационной безопасностью.

Примечание Вы читаете улучшенную версию некогда выпущенной нами статьи.

Задачи, которые решает криптография:

  • Конфиденциальность — когда нужно передать данные так, чтобы человек, перехвативший зашифрованное сообщение, не смог узнать его содержание.
  • Аутентификация — получатель сообщения хочет быть уверен, что оно пришло от определённой стороны, а не от кого-либо ещё.
  • Целостность — получатель сообщения хочет доказательства того, что оно не было изменено третьей стороной.
  • Отказ от ответственности — предотвратить отказ автора за создание или отправку сообщения.

Популярные шифры

Чтобы понять основы шифрования, необходимо обратиться к популярным примерам.

Квадрат Полибия

Квадрат Полибия — шифр простой замены. В данном примере будет использоваться двумерная матрица 6х6, содержащая заглавные буквы алфавита и цифры от 0 до 9:

С матрицей 6х6 (36 буквенно-цифровых знаков) мы можем начать замену. Например, буква «А» имеет адрес 1х1 или x=1, y=1. Эту запись можно упростить до 11. Другой пример: адрес буквы «N» будет 2х3 или x=2, y=3 или 23.

  • Сообщение: ENCRYPT ME 2 DAY
  • Шифротекст: 51–23–31–63–15–43–24 13–51 55 41–11–15

Шифр может сделать достаточно длинным и сложным, используя прописные буквы и специальные символы. Также повторение символов и написание алфавита вразброс может дать непредсказуемый результат, устойчивый для метода полного перебора.

Шифр Цезаря

Шифр Цезаря считается самым первым. Цезарь использовал его для кодирования сообщений своим генералам, чтобы враги из Римской Империи не смогли прочитать приказы при перехвате. Шифр Цезаря имеет элементарную форму шифрования, и сегодня его легко взломать: алфавит просто сдвигается вправо или влево. Разные значения сдвига приводят к разным результатам шифровки. Число сдвига — это число букв, на которое происходит смещение в одну из сторон, для создания шифротекста.

Пример использования шифра со сдвигом влево на 3:

  • Сообщение: ENCRYPT ME
  • Шифротекст: HQFUBSW PH

Шифротекст выше может быть легко взломан методом полного перебора, который заключается в сдвиге в одну из сторон на одну позицию, пока не получится какое-то смысловое сообщение.

Прим. пер. Существует более простой способ взлома шифра Цезаря — частотный анализ. Он заключается в подсчёте частоты встреч каждого символа в любом обычном тексте и в шифротексте. Потом символы с похожими частотами заменяются. Например, если в шифротексте чаще всего встречается буква «T», то она заменяется на букву «Е» для английского алфавита. Этот способ действует только для текстов свыше 300 символов.

Квадрат Виженера

Это усовершенствованный шифр Цезаря с разными значениями сдвига. Например, к первой букве сообщения применяется преобразование ROT5, ко второй — ROT16, etc.

Также у нас есть статья, из которой вы узнаете о самых популярных кодах и шифрах.

Полиморфизм

Основы шифрования и криптографии включают в себя полиморфизм. Это более продвинутая практика в криптографии и часто используется в техниках компьютерного шифрования. Такая техника, которая самостоятельно модифицирует криптоалгоритм после каждого выполнения, и на каждой итерации получаются разные результаты. Если понадобится зашифровать одну и ту же информацию два раза, то алгоритм выдаст разные шифротексты.

Распространённые алгоритмы

Сегодня шифры используют алгоритмы либо с секретным, либо с публичным ключом. В шифрах с закрытым ключом используется единственный ключ, которым обмениваются стороны. Такой ключ или шифр также называют симметричным.

В 1949 году Клод Шеннон из Bell Laboratories опубликовал фундаментальную теорию, положившую начало симметричному шифрованию, а десятилетия эволюции принесли примеры высокого качества. Однако только в 1975 году мощный алгоритм с закрытым ключом DES стал доступен для общего пользования.

Шифрование с помощью открытого ключа или асимметричное шифрование также возникло в середине 1970-х. Асимметричные шифры используют пару ключей — открытый, им делятся с другими людьми, и соответствующий ему закрытый, пользователь должен хранить его в секрете от других.

Стойкость шифровального алгоритма зависит от трёх важных факторов:

  • Инфраструктура — если криптография встроена в ПО, то самым слабым звеном будет среда выполнения этого ПО.
  • Длина ключа — практичный шифр должен использовать такую длину ключа, при которой полный перебор будет нецелесообразным.
  • Качество алгоритма — ошибки шифрования могут ускорить процесс взлома для злоумышленников.

Виды алгоритмов

DES выдержал испытание временем и вошёл в основы криптографии. После четверти века исследований учёным удалось найти несколько спекулятивных атак, которые в конечном итоге не были столь эффективными, как метод полного перебора. Единственная реальная слабость DES-шифра — маленькая длина ключа в 56 бит.

Triple DES (3DES) — модификация DES, позволяющая увеличить длину ключа до 112 или 168 бит.

AES (Advanced Encryption Standard или Rijndael) поддерживает три длины ключа: 128, 192 и 256 бит. Использует 128-битный размер блоков. Считается стойким и используется по всему миру.

Алгоритм шифрования Rijndael (AES)

Так как DES был специально разработан для аппаратного обеспечения, то не было предусмотрено, чтобы он эффективно работал в ПО. NIST протестировал работу алгоритма AES в программной среде и разработал требования к хранению криптоматериала, чтобы гарантировать, что AES будет эффективно работать на C и Java, которые используются на рабочих станциях, а также в более ограниченных средах встроенных процессоров ARM и смарт-карт.

Архитектура AES основана на принципе, известном как замена и перестановка, и быстро работает как в программном, так и на аппаратном уровнях. В отличие от своего предшественника — DES, AES не использует сеть Фейстеля.

Длина ключа, используемого для шифрования AES, указывает на количество повторений раундов преобразования, которые преобразуют входной сигнал, называемый исходным текстом, а конечный вывод — шифротекстом. Число циклов повторения выглядит следующим образом:

  • 10 циклов повторения для 128-битных ключей;
  • 12 циклов повторения для 192-битных ключей;
  • 14 циклов повторения для 256-битных ключей.

Каждый раунд состоит из нескольких этапов обработки. Набор обратных повторений применяется для преобразования шифротекста в исходный текст с использованием того же самого ключа шифрования.

Квантовая криптография

Это уже не совсем основы криптографии, а более продвинутый уровень.

На приведённой диаграмме квантовое распределение ключей (протокол BB84), являющееся безопасным способом связи, который реализует криптографический протокол с участием компонентов квантовой механики. Он позволяет двум сторонам создавать общий закрытый ключ, известный только им.

Новое поколение криптографии будет основываться не на математике, а на физике. Учёные в области физики атомов и частиц уже вошли в мир основ криптографии и хотят использовать законы квантовой механики для отправки сообщений, которые невозможно взломать. Они основоположники новой науки — квантовой криптографии.

Источник

10 популярных кодов и шифров

10 популярных кодов и шифров

Коды и шифры — не одно и то же: в коде каждое слово заменяется другим, в то время как в шифре заменяются все символы сообщения.

В данной статье мы рассмотрим наиболее популярные способы шифрования, а следующим шагом будет изучение основ криптографии.

Стандартные шифры

Этот шифр известен многим детям. Ключ прост: каждая буква заменяется на следующую за ней в алфавите. Так, А заменяется на Б, Б — на В, и т. д. Фраза «Уйрйшоьк Рспдсбннйту» — это «Типичный Программист».

Попробуйте расшифровать сообщение:

Сумели? Напишите в комментариях, что у вас получилось.

Шифр транспонирования

В транспозиционном шифре буквы переставляются по заранее определённому правилу. Например, если каждое слово пишется задом наперед, то из hello world получается dlrow olleh. Другой пример — менять местами каждые две буквы. Таким образом, предыдущее сообщение станет eh ll wo ro dl.

Ещё можно использовать столбчатый шифр транспонирования, в котором каждый символ написан горизонтально с заданной шириной алфавита, а шифр создаётся из символов по вертикали. Пример:

Читайте также:  Самые популярные улицы токио

Из этого способа мы получим шифр holewdlo lr. А вот столбчатая транспозиция, реализованная программно:

Азбука Морзе

В азбуке Морзе каждая буква алфавита, цифры и наиболее важные знаки препинания имеют свой код, состоящий из череды коротких и длинных сигналов:
Чаще всего это шифрование передаётся световыми или звуковыми сигналами.

Сможете расшифровать сообщение, используя картинку?

Шифр Цезаря

Это не один шифр, а целых 26, использующих один принцип. Так, ROT1 — лишь один из вариантов шифра Цезаря. Получателю нужно просто сообщить, какой шаг использовался при шифровании: если ROT2, тогда А заменяется на В, Б на Г и т. д.

А здесь использован шифр Цезаря с шагом 5:

Моноалфавитная замена

Коды и шифры также делятся на подгруппы. Например, ROT1, азбука Морзе, шифр Цезаря относятся к моноалфавитной замене: каждая буква заменяется на одну и только одну букву или символ. Такие шифры очень легко расшифровываются с помощью частотного анализа.

Например, наиболее часто встречающаяся буква в английском алфавите — «E». Таким образом, в тексте, зашифрованном моноалфавитным шрифтом, наиболее часто встречающейся буквой будет буква, соответствующая «E». Вторая наиболее часто встречающаяся буква — это «T», а третья — «А».

Однако этот принцип работает только для длинных сообщений. Короткие просто не содержат в себе достаточно слов.

Шифр Виженера

Представим, что есть таблица по типу той, что на картинке, и ключевое слово «CHAIR». Шифр Виженера использует принцип шифра Цезаря, только каждая буква меняется в соответствии с кодовым словом.

В нашем случае первая буква послания будет зашифрована согласно шифровальному алфавиту для первой буквы кодового слова «С», вторая буква — для «H», etc. Если послание длиннее кодового слова, то для (k*n+1)-ой буквы, где n — длина кодового слова, вновь будет использован алфавит для первой буквы кодового слова.

Чтобы расшифровать шифр Виженера, для начала угадывают длину кодового слова и применяют частотный анализ к каждой n-ной букве послания.

Попробуйте расшифровать эту фразу самостоятельно:

Подсказка длина кодового слова — 4.

Шифр Энигмы

Энигма — это машина, которая использовалась нацистами во времена Второй Мировой для шифрования сообщений.

Есть несколько колёс и клавиатура. На экране оператору показывалась буква, которой шифровалась соответствующая буква на клавиатуре. То, какой будет зашифрованная буква, зависело от начальной конфигурации колес.

Существовало более ста триллионов возможных комбинаций колёс, и со временем набора текста колеса сдвигались сами, так что шифр менялся на протяжении всего сообщения.

Цифровые шифры

В отличие от шифровки текста алфавитом и символами, здесь используются цифры. Рассказываем о способах и о том, как расшифровать цифровой код.

Двоичный код

Текстовые данные вполне можно хранить и передавать в двоичном коде. В этом случае по таблице символов (чаще всего ASCII) каждое простое число из предыдущего шага сопоставляется с буквой: 01100001 = 97 = «a», 01100010 = 98 = «b», etc. При этом важно соблюдение регистра.

Расшифруйте следующее сообщение, в котором использована кириллица:

Шифр A1Z26

Это простая подстановка, где каждая буква заменена её порядковым номером в алфавите. Только нижний регистр.

Попробуйте определить, что здесь написано:

Шифрование публичным ключом

Алгоритм шифрования, применяющийся сегодня буквально во всех компьютерных системах. Есть два ключа: открытый и секретный. Открытый ключ — это большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ. Например, публичный ключ — это 1961, а секретный — 37 и 53.

Открытый ключ используется, чтобы зашифровать сообщение, а секретный — чтобы расшифровать.

Как-то RSA выделила 1000 $ в качестве приза тому, кто найдет два пятидесятизначных делителя числа:

Как расшифровать код или шифр?

Для этого применяются специальные сервисы. Выбор такого инструмента зависит от того, что за код предстоит расшифровать. Примеры шифраторов и дешифраторов:

Источник

Как общаться тайно: 5 шифров и кодов, которые можно использовать в обычной жизни

Необходимость засекречивать важные послания возникла ещё в древности. Со временем люди выработали два основных метода шифрования: код и шифр. В коде каждое слово заменяется на какое-то иное кодовое слово целиком, а в шифре заменяются сами символы сообщения.

5. Стеганография

Искусство скрытого письма. Эта техника старше любых кодов и шифров. Например, раньше сообщения писали на бумаге, покрывали ваксой и глотали, чтобы незаметно доставить его получателю. Другой способ — нанести сообщение на бритую голову курьера и подождать, пока волосы вырастут заново и скроют послание.

Для стенографии лучше всего использовать повседневные объекты. Когда-то в Англии использовался такой метод: под некоторыми буквами на первой странице газеты стояли крохотные точки, почти невидимые невооружённым глазом. Если читать только помеченные буквы, то получится секретное сообщение. Некоторые писали сообщение первыми буквами составляющих его слов или использовали невидимые чернила.

Своеобразным наследником стеганографии можно назвать акростих, где первые буквы строк составляют слово или имя.

Р авно клянётся плут и непорочный им,

У техой в бедствиях всего бываю боле,

Ж изнь сладостней при мне и в самой лучшей доле.

Б лаженству чистых душ могу служить одна,

4. Транспозиция

В транспозирующих шифрах буквы переставляются по заранее определённому правилу. Например, если каждое слово пишется задом наперёд, то из «это не баг, а фича» получается «отэ ен габ а ачиф». Другой вариант — менять местами каждые две буквы. Тогда получится «тэ но бе га фа чи а».

Подобные шифры использовались в Первую Мировую и Американскую Гражданскую Войну, чтобы посылать важные сообщения. Сложные ключи на первый взгляд могут показаться надёжными, но многие сообщения, закодированные подобным образом, расшифровываются простым перебором ключей на компьютере.

Попробуйте расшифровать: «ся ет ру ли пи ом ок он».

3. Азбука Морзе

В азбуке Морзе каждая буква алфавита, цифры и наиболее важные знаки препинания имеют свой код, состоящий из коротких и длинных сигналов, часто называемых «точками и тире». Азбука Морзе используется не для затруднения чтения сообщений, а наоборот для облегчения их передачи (с помощью телеграфа).

Телеграф и азбука Морзе навсегда изменили мир, позволив очень быстро передавать информацию между разными странами, а также сильно повлияли на ход войн, ведь теперь можно было почти мгновенно обмениваться сообщениями между войсками.

2. Шифр Цезаря

Шифр Цезаря называется так именно потому, что его использовал сам Юлий Цезарь, и на самом это не один шифр, а целое семейство, использующее один и тот же принцип. Если используется шифр «В», тогда А заменяется на В, Б — на Г, О — на Р и т. д. Если используется шифр «Ю», тогда А заменяется на Ю, Б — на Я, В — на А и т. д.

Шифр Цезаря относится к моноалфавитным шифрам, то есть каждая буква всегда заменяется на один и тот же символ или сочетание символов. Такие шифры очень легко понять даже без знания ключа при помощи частотного анализа. Например, чаще всего в русском алфавите встречается буква «О». Значит в тексте, зашифрованном моноалфавитным шрифтом, самым частым будет символ, соответствующий «О». Вторая наиболее часто встречающаяся буква — это «А», третья — «Е». Кроме того имеют значение сочетания букв.

На шифре Цезаря базируется огромное число других, более сложных шифров, но сам по себе он не представляет из себя интереса из-за лёгкости дешифровки. Перебор возможных ключей не займет много времени. Нгн л огмн л тсжтлфнг рг нгрго 🙂

1. Шифр Виженера

Этот шифр сложнее, чем моноалфавитные. Хоть здесь и используется тот же принцип, но каждая буква кодируется по-своему в соответствии с ключом. Легче всего понять действие этого шифра на примере. Возьмём ключ «код» и попробуем закодировать фразу «типичный программист». Строим табличку таким образом:

Читайте также:  Самые популярные спортивные страны

Теперь в табличке выше ищем сочетания из получившихся столбиков: Т + К = Ю , И + О = Ш и так далее. Получаем:

Обратите внимание, что здесь две одинаковые буквы оригинала шифруются разными буквами: тИпИчный -> юШфФжтжщ , а одна и та же буква шифра кодирует разные буквы оригинала: юшФФжтжщ -> тиПИчный. Из-за этого шифр Виженера очень долгое время считался невзламываемым. Чтобы его расшифровать, для начала угадывают длину кодового слова и применяют частотный анализ к каждой n-ной букве послания, где n — предполагаемая длина кодового слова.

Интересна эта тема? Напишите нам об этом в комментариях и мы рассмотрим другие шифры и коды: те, которые считаются самыми сложными, которые ещё не расшифрованы, и те, которые мы, сами того не подозревая, используем каждый день.

Пнюпжям за просмотр! Подписывайтесь на канал и ставьте йюзиж 🙂

Источник

Шифрование: типы и алгоритмы. Что это, чем отличаются и где используются?

Многие до сих пор недооценивают важность SSL сертификатов, а ведь их технология лежит в основе безопасности и конфиденциальности любой информации в сети Интернет. Шифрование — преобразование данных в нешифруемый формат, таким образом, что только авторизованные пользователи могут получить доступ к информации.Процесс шифрования становится возможным благодаря криптографическим ключам в сочетании с различными математическими алгоритмами. В этой статье рассмотрим два основных типа шифрования — симметричное и асимметричное, а также 5 наиболее часто используемых алгоритмов шифрования.

Давайте разберемся со всем по порядку.

Тип шифрования № 1: Симметричное шифрование

Метод симметричного шифрования, как и следует из названия, использует один криптографический ключ для шифрования и дешифрования данных. Использование одного ключа для обеих операций делает процесс простым. Давайте разберемся с процессом симметричного шифрования на простом примере:

В Киеве живут два близких друга Антон и Алиса. По какой-то причине Алиса вынуждена покинуть город. Единственный способ общаться друг с другом — по почте. Но есть одна проблема: Антон и Алиса боятся, что кто-то сможет прочитать их письма.

Чтобы защитить свои письма, они решили шифровать сообщения таким образом, чтобы каждая буква заменялась буквой на семь позиций вниз по алфавиту. Вместо того, чтобы писать «Apple», они будут писать «hwwsl» (A -> H, P -> W, L -> S, E -> L). Чтобы расшифровать сообщение, необходимо каждую букву заменить на семь позиций в алфавитном порядке назад. Такую технику шифрования давным-давно использовал римский император и военный генерал Гай Юлий Цезарь, известна она еще как «шифр Цезаря».

Что делает симметричное шифрование хорошим решением

Наиболее выдающейся особенностью симметричного шифрования является простота процесса, так как используется один ключ как для шифрования, так и для дешифрования. Когда требуется зашифровать большой кусок данных, симметричное шифрование оказывается отличным вариантом. В результате алгоритмы симметричного шифрования:

  • Значительно быстрее, чем их аналоги асимметричного шифрования (о чем мы вскоре поговорим);
  • Требуется меньше вычислительной мощности;
  • Не снижается скорость интернета.

3 алгоритма симметричного типа шифрования

“Шифр Цезаря” основан на особой логике шифрования данных, разгадав которую можно легко расшифровать информацию. Современные же методы шифрования, основаны на очень сложных математических функциях, которые взломать практически невозможно.

Существуют сотни алгоритмов симметричного типа! Наиболее распространенные из них — AES, RC4, DES, 3DES, RC5, RC6 и т. д. Давайте рассмотрим три самых популярных.

1. DES-алгоритм симметричного шифрования

DES (data encryption standard), представленный в 1976 году, является старейшей симметричных методов шифрования. Он был разработан IBM для защиты конфиденциальных правительственных данных и был официально принят в 1977 году для использования федеральными агентствами в США. Алгоритм шифрования DES был одним из тех, который был включен в версии 1.0 и 1.1 TLS (transport layer security).

DES преобразует 64-битные блоки данных открытого текста в зашифрованный текст путем разделения на два отдельных 32-битных блока, применяя процесс шифрования к каждому отдельно. Включает в себя 16 циклов различных процессов — таких как расширение, перестановка, замена или другие операции — через которые будут проходить данные в зашифрованном виде. В конечном итоге 64-битные блоки зашифрованного текста создаются в качестве выходных данных.

В 2005 году DES был официально объявлен устаревшим и был заменен алгоритмом шифрования AES. Самым большим недостатком DES была слишком маленькая длина ключа шифрования, что облегчало взлом. Протокол TLS 1.2, который широко используется сегодня не использует метод шифрования DES.

2. Алгоритм симметричного шифрования 3DES

3DES также известный как TDEA (triple data encryption algorithm), как следует из названия, является обновленной версией алгоритма DES. 3DES был разработан для преодоления недостатков алгоритма DES и был введен в эксплуатацию в конце 1990 года. Обновленный алгоритм применял циклы DES трижды к каждому блоку данных. В результате 3DES было намного сложнее взломать, чем его предшественника DES. TDEA стал широко используемым алгоритмом шифрования в платежных системах и других ​​технологиях финансовой индустрии. Он также стал частью криптографических протоколов, таких как TLS, SSH, IPsec и OpenVPN.

Все алгоритмы шифрования в конечном итоге поддаются власти времени, и 3DES не стал исключением. Уязвимость Sweet32 алгоритма 3DES была обнаружена Картикеяном Бхаварганом и Гаэтаном Леурентом. Это открытие заставило индустрию безопасности рассмотреть вопрос об устаревании алгоритма, а Национальный институт стандартов и технологий США (англ. National Institute of Standards and Technology, NIST) объявил об этом официально в проекте руководства, опубликованном в 2019 году.

Согласно этому проекту, использование 3DES должно быть отменено во всех новых приложениях после 2023 года. Стоит также отметить, что TLS 1.3, новейший стандарт для протоколов SSL/TLS, также прекратил использование 3DES.

3. Алгоритм симметричного шифрования AES

AES(advanced encryption system) также известный как Rijndael, является одним из наиболее распространенных алгоритмов шифрования. Был разработан в качестве альтернативы DES и после утверждения NIST в 2001 году стал новым стандартом шифрования. AES — это семейство блочных шифров с различной длиной ключей и разными размерами блоков.

AES работает методами подстановки и перестановки. Сначала незашифрованные данные преобразуются в блоки, а затем шифрование применяется с использованием ключа. Процесс шифрования состоит из различных процессов, таких как сдвиги строк, смешивание столбцов и добавление ключей. В зависимости от длины ключа выполняется 10, 12 или 14 таких трансформаций (раундов). Стоит отметить, что последний раунд отличается от предыдущих и не включает подпроцесс микширования.

Преимущество использования алгоритма шифрования AES

Все это сводится к тому, что AES безопасен, быстр и гибок. Алгоритм AES — намного быстрее DES. Варианты с различными длинами ключей — это самое большое преимущество: чем длиннее ключи, тем сложнее их взломать.

На сегодняшний день AES является наиболее популярным алгоритмом шифрования — он используется во многих приложениях, включая:

  • Беспроводную безопасность,
  • Безопасность процессоров и шифрование файлов,
  • Протокол SSL/TLS (безопасность сайтов),
  • Безопасность Wi-Fi,
  • Шифрование мобильных приложений,
  • VPN (virtual private network) и т. д.

Многие правительственные учреждения США, используют алгоритм шифрования AES для защиты своей конфиденциальной информации.

Тип шифрования № 2: асимметричное шифрование

Асимметричное шифрование, в отличие от симметричного, включает в себя несколько ключей для шифрования и дешифрования данных, которые математически связаны друг с другом. Один из этих ключей известен как «открытый ключ», а другой — как «закрытый ключ». Асимметричный метод шифрования также известен как «криптография с открытым ключом».

Симметричное шифрование прекрасно работает, когда наши Алиса и Антон хотели обмениваться информацией между собой. Но что, если Антон хочет безопасно общаться с сотнями людей? Непрактично и неудобно использовать разные ключи для каждого собеседника.

Читайте также:  Самый популярный транспорт россии

Чтобы решить эту проблему, Антон использует шифрование с открытым ключом, т.е. он дает открытый ключ каждому, кто отправляет ему информацию, а секретный ключ он хранит при себе. Он поручает им зашифровать информацию с помощью открытого ключа, чтобы данные можно было расшифровать только с помощью его личного ключа. Это исключает риск компрометации ключа, поскольку данные могут быть расшифрованы только с использованием закрытого ключа, который есть у Антона.

Что делает асимметричное шифрование отличной техникой

Первое (и наиболее очевидное) преимущество этого типа шифрования — безопасность, которую он обеспечивает. В этом методе открытый ключ — который является общедоступным — используется для шифрования данных, в то время как расшифровка данных выполняется с использованием закрытого ключа, который необходимо надежно хранить. Это гарантирует, что данные остаются защищенными от атак «человек посередине» (MiTM). Для веб-серверов и серверов электронной почты, которые постоянно подключаются к сотням тысяч клиентов нужно управлять только одним ключом и защищать его. Другой ключевой момент заключается в том, что криптография с открытым ключом позволяет создавать зашифрованное соединение без необходимости встречаться в автономном режиме, чтобы сначала обменяться ключами.

Вторая важная особенность, которую предлагает асимметричное шифрование, — это аутентификация. Как мы видели, данные, зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью закрытого ключа, связанного с ним. Следовательно, он гарантирует, что данные видит и дешифрует только тот объект, который должен их получить. Проще говоря, это подтверждает, что вы разговариваете или обмениваетесь информацией с реальным человеком или организацией.

2 основных типа алгоритмов асимметричного шифрования

1. Алгоритм асимметричного шифрования RSA

В 1977 году алгоритм изобрели трое ученых из Массачусетского технологического института Рон Ривест, Ади Шамир и Леонард Адлеман (Ron Rivest, Adi Shamir, and Leonard Adleman отсюда «RSA»). На сегодняшний день является наиболее используемым алгоритмом асимметричного шифрования. Его эффективность заключается в методе «первичной факторизации». По сути, выбираются два различных случайных простых числа заданного размера (например, 1024 бита каждое) и умножаются, чтобы создать еще одно гигантское число. Задача состоит в том, чтобы определить исходные простые числа из умноженного гигантского. Оказывается, эта головоломка практически невозможна для современных суперкомпьютеров, не говоря уже о людях.

В 2010 году группа добровольцев провела исследование, и им потребовалось более 1500 лет вычислительного времени (распределенного по сотням компьютеров), чтобы взломать 768-битный ключ RSA, что намного ниже стандартного 2048-битного, который используется сегодня.

Преимущество использования алгоритма шифрования RSA

Большим преимуществом RSA является его масштабируемость, ключи могут быть разной длины шифрования: 768-битный, 1024-битный, 2048-битный, 4096-битный и т. д.

RSA основан на простом математическом подходе, поэтому его реализация в инфраструктуре открытых ключей (PKI) становится легкой. Адаптивность и безопасность сделали RSA наиболее используемым алгоритмом асимметричного шифрования для различных приложений, включая сертификаты SSL / TLS, криптовалюты и шифрование электронной почты.

2. Алгоритм асимметричного шифрования ECC

В 1985 году два математика по имени Нил Коблиц и Виктор Миллер предложили использовать эллиптические кривые в криптографии. Спустя почти два десятилетия их идея воплотилась в реальность, алгоритм ECC (Elliptic Curve Cryptography) начали использовать в 2004-2005 годах.

В процессе шифрования ECC эллиптическая кривая представляет набор точек, которые удовлетворяют математическое уравнение (y 2 = x 3 + ax + b).

Как и RSA, ECC также работает по принципу необратимости. Проще говоря, в ECC число, символизирующее точку на кривой, умножается на другое число и дает другую точку на кривой. Теперь, чтобы взломать эту головоломку, вы должны выяснить новую точку на кривой. Математика ECC построена таким образом, что найти новую точку практически невозможно, даже если вы знаете исходную точку.

Преимущество использования алгоритма шифрования ECC

Не смотря на то, что по сравнению с RSA, в ECC используется более короткая длина ключа обеспечивает он большую безопасность (от современных методов взлома).

Еще одним преимуществом использования более коротких ключей в ECC является более высокая производительность. Короткие ключи требуют меньшей сетевой нагрузки и вычислительной мощности, и это отлично подходит для устройств с ограниченными возможностями хранения и обработки. Использование алгоритма ECC в сертификатах SSL/TLS значительно сокращает время, необходимое для шифрования и дешифрования, что помогает быстрее загружать веб-сайт. Алгоритм ECC используется для приложений шифрования, цифровых подписей, в псевдослучайных генераторах и т. д.

Однако проблема массового использования ECC заключается в том, что многие серверные программы и панели управления еще не добавили поддержку сертификатов ECC SSL/TLS. Мы надеемся, что это изменится в скором будущем, а пока что RSA будет продолжать оставаться наиболее используемым алгоритмом асимметричного шифрования.

Гибридное шифрование: симметричное + асимметричное шифрование

Следует сразу же оговориться, что гибридное шифрование не является «отдельным методом», как симметричное или асимметричное, в нем используются все преимущества обоих методов и создается синергия надежных систем шифрования.

Каждый из алгоритмов шифрования имеет свои недостатки. Например, метод симметричного шифрования отлично подходит для быстрого шифрования больших объемов данных. Но он не обеспечивает проверку личности, что является необходимым, когда речь заходит о безопасности в Интернете. С другой стороны, асимметричное шифрование предоставляет доступ к данным предполагаемого получателя. Однако эта проверка делает процесс шифрования мучительно медленным.

Идея гибридного шифрования родилась, когда стало критично важно шифровать данные с высокой скоростью предоставляя при этом проверку личности.

Метод гибридного шифрования используется в SSL/TLS сертификатах во время последовательной связи между серверами и клиентами (веб-браузерами) в процессе, известном как “TLS handshake”. Сначала проверяется личность обеих сторон с использованием закрытого и открытого ключа. После того, как обе стороны подтвердят свою личность, шифрование данных происходит посредством симметричного шифрования с использованием эфемерного (сеансового) ключа. Это обеспечивает быструю передачу большого объема данных, которые мы отправляем и получаем в Интернете каждую минуту.

Типы методов шифрования

Если у вас возник вопрос: “Так какой же тип шифрования лучше?”, то явного победителя не будет.

С точки зрения безопасности, асимметричное шифрование, несомненно, лучше, поскольку оно обеспечивает аутентификацию. Однако производительность является аспектом, который не можно игнорировать, поэтому симметричное шифрование всегда будет необходимо.

Преимущества симметричного и асимметричного шифрования мы собрали в таблицу, с которой предлагаем ознакомится и вам:

Симметричное шифрование Асимметричное шифрование
Один ключ используется для шифрования и дешифрования данных. Пара ключей используется для шифрования и дешифрования. Эти ключи известны как “открытый ключ” и “закрытый ключ”.
Более простой метод шифрования, так как используется только один ключ. В связи с тем, что используется пара ключей — процесс более сложный.
Используется для шифрования большого объема данных. Обеспечивает аутентификацию.
Обеспечивает более высокую производительность и требует меньше вычислительной мощности. Сложные процессы протекают медленнее и требуют большей вычислительной мощности.
Для шифрования данных используется меньшая длина ключа (128-256 бит). Используются более длинные ключи шифрования (1024-4096 бит).
Идеально подходит для шифрования большого количества данных. Используется при шифровании небольшого объема данных.
Стандартные алгоритмы: RC4, AES, DES, 3DES и QUAD. Стандартные алгоритмы: RSA, Diffie-Hellman, ECC, El Gamal и DSA.

Большинство современных SSL сертификатов используют гибридный метод: асимметричное шифрование для аутентификации и симметричное шифрование для конфиденциальности. Такой сертификат не дает мошенникам перехватить или подменить личные данные пользователей: контактную информацию, номера банковских карт, логины, пароли, адреса электронной почты и т.д.

Специалисты техподдержки Hostpro помогут выбрать необходимый сертификат, ориентируясь на потребности вашего сайта. Также бесплатно установят и настроят работу по HTTPS. Свяжитесь удобным для вас способом в режиме телефонного звонка, on-line чата или тикет-системы 24/7.

Источник