Посібник для криптографії та деякі корисні ресурси для початківців

attr - https://www.flickr.com/photos/mikecogh/8192314996Криптографія – це мистецтво змінити повідомлення з читаного формату, який називається “простим текстом”, на нечитабельний або “шифротекст”. Цей процес називається “шифруванням” повідомлення. У більшості випадків потрібен спосіб змінити його в читабельному форматі або “розшифрувати” його, але не завжди. Існує три основні типи криптографії, що застосовуються сьогодні.

Хешинг

Хешинг – це перетворення повідомлення в нечитабельну рядок не з метою приховування повідомлення, а більше для перевірки вмісту повідомлення. Це найчастіше використовується при передачі програмного забезпечення або великих файлів, де видавець пропонує програму, і він хеш для завантаження. Користувач завантажує програмне забезпечення, запускає завантажений файл через той же алгоритм хешування і порівнює отриманий хеш з тим, який надав видавець. Якщо вони збігаються, то завантаження завершено і не буде пошкоджено.

По суті, це доводить, що отриманий користувачем файл є точною копією файлу, що надається видавцем. Навіть найменша зміна завантаженого файлу, або корупцією, або навмисним втручанням, кардинально змінить отриманий хеш. Два поширених алгоритму хешування – MD5 та SHA.

Симетрична криптографія

Симетрична криптографія використовує один ключ, щоб зашифрувати повідомлення, а також потім розшифрувати його після його доставки. Хитрість тут полягає в тому, щоб знайти безпечний спосіб доставки криптовалюти одержувачу для розшифровки вашого повідомлення до них. Звичайно, якщо у вас вже є безпечний спосіб доставки ключа, чому б не використати його і для повідомлення? Тому що шифрування та дешифрування за допомогою симетричного ключа швидше, ніж з асиметричними парами ключів.

Він частіше використовується для шифрування жорстких дисків за допомогою одного ключа та пароля, створеного користувачем. Тоді ж комбінація ключів і паролів використовується, якщо потрібно, розшифрувати дані на жорсткому диску.

Асиметрична криптографія

Асиметрична криптографія використовує два окремі ключі. Відкритий ключ використовується для шифрування повідомлень, а приватний ключ використовується для їх розшифровки. Чарівна частина полягає в тому, що відкритий ключ не можна використовувати для розшифрування зашифрованого повідомлення. Для цього можна використовувати лише приватний ключ. Акуратно, так?

Найчастіше це використовується для передачі інформації електронною поштою за допомогою SSL, TLS або PGP, віддаленого підключення до сервера за допомогою RSA або SSH і навіть для цифрового підпису PDF-файлу. Щоразу, коли ви бачите URL-адресу, яка починається з “https: //”, ви переглядаєте приклад асиметричної криптографії в дії.

Надзвичайний приклад того, як можна використовувати всіх трьох, виглядає приблизно так: бухгалтеру вашої компанії потрібно отримати затвердження бюджету від генерального директора. Вона використовує свій симетричний приватний ключ для шифрування повідомлення генеральному директору. Потім вона запускає хеш на зашифроване повідомлення і включає хеш-результат у другий шар загального повідомлення разом із симетричним ключем. Потім вона шифрує другий шар (складається із зашифрованого повідомлення, хеш-результату та симетричного ключа), використовуючи асиметричний відкритий ключ генерального директора. Потім вона надсилає повідомлення генеральному директору. Після отримання асиметричний приватний ключ генерального директора використовується для розшифрування самого зовнішнього шару повідомлення. Потім він запускає зашифроване повідомлення через той же процес хешування, щоб отримати хеш-результат. Цей результат порівнюється з тепер розшифрованим хеш-результатом у повідомленні. Якщо вони збігаються, показуючи, що повідомлення не було змінено, симетричний ключ можна використовувати для розшифрування вихідного повідомлення.

Звичайно, це все відбуватиметься автоматично, поза кадром, програмами електронної пошти та сервером електронної пошти. Жодна зі сторін насправді не побачила б подібних речей на екрані свого комп’ютера.

Очевидно, що для перетворення повідомлення, як-от електронної пошти, в зашифрований сигнал, який може бути надісланий через Інтернет, багато математики. Щоб повністю зрозуміти криптографію, потрібно зовсім небагато досліджень. Нижче наведені деякі з найбільш часто посилаються веб-сайтів, книг та робіт на тему криптографії. Деякі з цих ресурсів активно використовуються вже майже 20 років, і вони все ще є актуальними.

Групи новин

Групи новин – це канали, створені громадою, розміщені на Usenet. Щоб переглянути їх, вам знадобиться додаток для читання новин. Докладніше про те, як налаштувати Usenet, читайте тут, а також ознайомтеся з нашою інформацією про кращих постачальників Usenet тут.

  • sci.crypt – Можливо, перша група новин, присвячена криптографії. Будь ласка, візьміть із собою зерно солі як все, що було навколо, доки sci.crypt зобов’язаний залучити горіхи, містифікацію та тролів.
  • sci.crypt.research – Ця група новин модерується і не настільки схильна до хитрощів, як деякі інші
  • sci.crypt.random-numbers – Ця група новин була створена для обговорення генерації криптографічно захищених випадкових чисел
  • talk.politics.crypto – Ця група новин була створена, щоб зняти всі політичні дискусії sci.crypt
  • alt.security.pgp – І ця група новин була створена для обговорення PGP ще в 1992 році

І бонусна група Google:

  • Google групи sci.crypt – група Google, яка намагається наслідувати оригінальну групу новин sci.crypt

Веб-сайти та організації

  • Гарне пояснення того, як працює RSA
  • PGP – Сайт, присвячений досить гарній конфіденційності
  • У світі криптографії є ​​доступний веб-сайт “Криптографія стало простішим”
  • Міжнародна асоціація криптологічних досліджень
  • Портал CrypTool

Люди примітки

  • Брюс Шнайер – Schneierblog у Twitter
  • Джон Гілмор
  • Метт Блейз – @mattblaze у Twitter & flickr / mattblaze
  • Девід Чаум
  • Рональд Л. Рівест
  • Арнольд Г. Райнольд
  • Маркус Ранум

FAQ

  • “Попереджувальні знаки зміїної олії: уникати програмного забезпечення для шифрування” – Метт Кертін, 10 квітня 1998 року
  • FAQ щодо sci.crypt в 10 частинах, остання зміна 27 червня 1999 року
  • FAQ щодо криптографії EFF – Кап криптовалюти, 18 лютого 1994 року
  • Найчастіші запитання щодо лабораторій RSA про криптографію сьогодні, версія 4.1
  • Інші поширені запитання групи новин sci.crypt, що стосуються декількох областей криптографії та її використання

Бюлетені

  • Криптовалюта Брюса Шнейєра
  • Криптовалюти – Повний архів інформаційного бюлетеня лабораторій RSA з криптографії – востаннє опублікований взимку 2007 р. – Том 8 № 1

Книги

  • Прикладна криптографія: протоколи, алгоритми та вихідний код у С – Брюс Шнайер, 20-річчя видання
  • Довідник з прикладної криптографії тепер доступний у форматі PDF, який можна завантажити
  • Побудова у Big Brother: Дебати щодо криптографічної політики доступні через декілька університетських бібліотек
  • Інженерія криптографії: принципи відхилення та практичні програми – Нільс Фергюсон, Брюс Шеєр, Тадайосі Кохно
  • Практична криптографія – Нільс Фергюсон, Брюс Шнайер
  • Дані та голіаф: приховані бійки за збір ваших даних та контроль за своїм світом – Брюс Шнайер

Папери

  • Зміни та перемоги: конфіденційність без шифрування Рона Рівеста – CryptoBytes (RSA Laboratories), том 4, № 1 (літо 1998), 12–17. (1998)
  • Випадкові номери, створені комп’ютером Девідом У. Делі
  • Маніфест криптоанархістів Тіма К. Мей
  • Програмне забезпечення для генерації парольних фраз та інших криптографічних додатків Арнольда Г. Рейнхолда
  • Проблема криптографів, які їдять: Беззастережна нездатність відправника та отримувача Девід Чам, Дж. Криптологія (1988)
  • Чарівні слова – це стислих косинців Д. Аткінса, М. Граффа, А. Ленстра та П. Лейленда
  • Математичні кишки шифрування RSA Франциска Літтеріо
  • Питання та відповіді про одноразовий майданчик від Marcus Ranum
  • P =? NP не впливає на криптографію Арнольда Г. Райнольда
  • Опитування щодо використання парольної фрази PGP Арнольда Г. Рейнгольда
  • ТЕМПЕСТ в чайнику від Грейді Уорд (1993)
  • Електронна пошта, зворотні адреси та цифрові псевдоніми, які не можна відстежувати, Девід Чаум, повідомлення ACM
  • Чому одноразові прокладки ідеально безпечні? Фран Літтеріо
  • Чому криптографія складніше, ніж це виглядає Брюс Шнайер

“Бінарний бізнес” від mikecogh – Ліцензований під CC-SA 2.0

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me