User Tools

Основы криптографии для начинающих

На данный момент в информационных технологиях доминирует 2 вида шифрования:

Симметричное

Основы симметричного шифрования достаточно просты для понимания. Суть его заключается в том что и для того чтобы зашифровать и для того чтобы расшифровать данные используется 1 и тот же ключ.

  • Для того чтобы зашифровать данные выполняется преобразования не зашифрованных данных с использованием ключа.
  • Для того чтобы расшифровать данные выполняется преобразование зашифрованных данных с использованием того же ключа.

Асимметричное

Асимметричное шифрование было придумано для того чтобы решить проблему передачи ключа по небезопасному каналу связи существующую в симметричном шифрование. Работает оно следующим образом:

  1. Вместо 1-го общего ключа шифрования для всех участников, существует пара ключей (открытый/публичный и закрытый/приватный) у каждого из участников
    1. Открытый ключ это такой ключ который публично доступен всем желающим зашифровать данные которые могут быть расшифрованы только закрытым ключем из этой пары ключей.
    2. Закрытый ключ используется для расшифровки данных зашифрованным открытым ключем из этой пары ключей. Кроме того, существует операция “шифрования” закрытым ключем, цифровая подпись, которая позволяет удостовериться что не зашифрованные данные были подписаны владельцем этого закрытого ключа (как подпись на документах, только подделать намного сложнее).

Методы использования

Асимметричное + симметричное шифрование

На данный момент наиболее часто используется асимметричное шифрование для обмена ключами симметричного шифрования, ssl/tls использует именно такую схему.

end-to-end

статья по теме на wikipedia

как видно из названия, это метод применения шифрования когда данные шифруются для получателя, что делает передачу таких данных через посредников или централизованные сервера относительно безопасной. В отличие от классических более старых моделей в e2e шифровании сообщение шифруется не для посредника или сервера который передаст сообщение получателю, а непосредственно для самого получателя что позволяет сильно снизить риск утечки данных, однако никак не решает проблему утечки метаданных.

PFS

статья по теме на wikipedia

Если говорить очень коротко и упрощенно то PFS это метод использования комбинации алгоритмов шифрования таким образом что зашифрованные данные после успешной расшифровки получателем расшифровать было больше невозможно. Обычно это реализуется при помощи одноразового “сессионного” ключа который уничтожается сразу после успешной расшифровки зашифрованных им данных что делает невозможной расшифровку данных для третьей стороны даже в том случае если она получает доступ к базовым ключам шифрования находящимся у отправителя и получателя.

This website uses cookies. By using the website, you agree with storing cookies on your computer. Also, you acknowledge that you have read and understand our Privacy Policy. If you do not agree, please leave the website.

More information