This is an old revision of the document!
Основы_криптографии_для_начинающих
<languages/> <translate> <!–T:1–> На данный момент в информационных технологиях доминирует 2 вида шифрования: TOC
== Симметричное == <!–T:2–>
<!–T:3–> Основы симметричного шифрования достаточно просты для понимания.<br>Суть его заключается в том что и для того чтобы зашифровать и для того чтобы расшифровать данные используется 1 и тот же ключ.
- Для того чтобы зашифровать данные выполняется преобразования не зашифрованных данных с использованием ключа.
- Для того чтобы расшифровать данные выполняется преобразование зашифрованных данных с использованием того же ключа.
== Асимметричное == <!–T:4–>
<!–T:5–> Асимметричное шифрование было придумано для того чтобы решить проблему передачи ключа по небезопасному каналу связи существующую в симметричном шифрование.<br>Работает оно следующим образом:
- Вместо 1-го общего ключа шифрования для всех участников, существует пара ключей (открытый/публичный и закрытый/приватный) у каждого из участников
- Открытый ключ это такой ключ который публично доступен всем желающим зашифровать данные которые могут быть расшифрованы только закрытым ключем из этой пары ключей.
- Закрытый ключ используется для расшифровки данных зашифрованным открытым ключем из этой пары ключей.<br>Кроме того, существует операция “шифрования” закрытым ключем, цифровая подпись, которая позволяет удостовериться что не зашифрованные данные были подписаны владельцем этого закрытого ключа (как подпись на документах, только подделать намного сложнее).
== Методы использования == <!–T:6–>
=== Асимметричное + симметричное шифрование === <!–T:7–>
<!–T:8–> На данный момент наиболее часто используется асимметричное шифрование для обмена ключами симметричного шифрования, ssl/tls использует именно такую схему.
=== end-to-end === <!–T:9–>
<!–T:10–> как видно из названия, это метод применения шифрования когда данные шифруются для получателя, что делает передачу таких данных через посредников или централизованные сервера относительно безопасной. В отличие от классических более старых моделей в e2e шифровании сообщение шифруется не для посредника или сервера который передаст сообщение получателю, а непосредственно для самого получателя что позволяет сильно снизить риск утечки данных, однако никак не решает проблему утечки метаданных.
=== PFS === <!–T:11–>
<!–T:12–> Если говорить очень коротко и упрощенно то PFS это метод использования комбинации алгоритмов шифрования таким образом что зашифрованные данные после успешной расшифровки получателем расшифровать было больше невозможно.<br>Обычно это реализуется при помощи одноразового “сессионного” ключа который уничтожается сразу после успешной расшифровки зашифрованных им данных что делает невозможной расшифровку данных для третьей стороны даже в том случае если она получает доступ к базовым ключам шифрования находящимся у отправителя и получателя. </translate>