Przewodnik dla początkujących po kryptografii i niektóre przydatne zasoby

attr - https://www.flickr.com/photos/mikecogh/8192314996Kryptografia to sztuka zmieniania wiadomości z czytelnego formatu, zwanego „zwykłym tekstem”, na nieczytelny lub „szyfrowany”. Ten proces jest nazywany „szyfrowaniem” wiadomości. W większości przypadków musi istnieć sposób na przywrócenie go do czytelnego formatu lub „odszyfrowanie”, ale nie zawsze. Istnieją obecnie trzy główne rodzaje kryptografii.


Hashowanie

Hashowanie polega na zamianie wiadomości na nieczytelny ciąg nie w celu ukrycia wiadomości, ale w celu weryfikacji jej zawartości. Jest to najczęściej używane w transmisji oprogramowania lub dużych plików, gdy wydawca oferuje program i ma skrót do pobrania. Użytkownik pobiera oprogramowanie, uruchamia pobrany plik za pomocą tego samego algorytmu mieszającego i porównuje wynikowy skrót z tym dostarczonym przez wydawcę. Jeśli się zgadzają, pobieranie jest zakończone i nie jest uszkodzone.

Zasadniczo dowodzi, że plik otrzymany przez użytkownika jest dokładną kopią pliku dostarczonego przez wydawcę. Nawet najmniejsza zmiana w pobranym pliku, spowodowana uszkodzeniem lub celową interwencją, radykalnie zmieni wynikowy skrót. Dwa popularne algorytmy mieszające to MD5 i SHA.

Kryptografia symetryczna

Kryptografia symetryczna używa jednego klucza do szyfrowania wiadomości, a także do jej odszyfrowania po jej dostarczeniu. Sztuczka polega na znalezieniu bezpiecznego sposobu na dostarczenie odbiorcy klucza kryptograficznego w celu odszyfrowania wiadomości. Oczywiście, jeśli masz już bezpieczny sposób dostarczenia klucza, dlaczego nie wykorzystać go również do wiadomości? Ponieważ szyfrowanie i deszyfrowanie kluczem symetrycznym jest szybsze niż w przypadku par kluczy asymetrycznych.

Jest częściej używany do szyfrowania dysków twardych za pomocą jednego klucza i hasła utworzonego przez użytkownika. Ta sama kombinacja klucza i hasła jest następnie wykorzystywana do odszyfrowywania danych na dysku twardym w razie potrzeby.

Kryptografia asymetryczna

Kryptografia asymetryczna wykorzystuje dwa osobne klucze. Klucz publiczny służy do szyfrowania wiadomości, a klucz prywatny służy do ich odszyfrowywania. Magiczną częścią jest to, że klucza publicznego nie można użyć do odszyfrowania zaszyfrowanej wiadomości. Można do tego użyć tylko klucza prywatnego. Schludnie, huh?

Jest to najczęściej używane do przesyłania informacji za pośrednictwem poczty e-mail za pomocą SSL, TLS lub PGP, zdalnego łączenia się z serwerem za pomocą RSA lub SSH, a nawet do cyfrowego podpisywania plików PDF. Ilekroć widzisz adres URL rozpoczynający się od „https: //”, patrzysz na przykład kryptografii asymetrycznej w akcji.

Skrajny przykład tego, jak można wykorzystać wszystkie trzy, przedstawia się następująco: księgowy Twojej firmy musi uzyskać zatwierdzenie budżetu od CEO. Używa swojego symetrycznego klucza prywatnego do szyfrowania wiadomości do CEO. Następnie uruchamia skrót w zaszyfrowanej wiadomości i dołącza wynik skrótu do drugiej warstwy ogólnej wiadomości wraz z kluczem symetrycznym. Następnie szyfruje drugą warstwę (złożoną z zaszyfrowanej wiadomości, wyniku mieszania i klucza symetrycznego) za pomocą asymetrycznego klucza publicznego CEO. Następnie wysyła wiadomość do CEO. Po otrzymaniu asymetryczny klucz prywatny CEO służy do odszyfrowania najbardziej zewnętrznej warstwy wiadomości. Następnie uruchamia zaszyfrowaną wiadomość w tym samym procesie mieszania, aby uzyskać wynik mieszania. Ten wynik jest porównywany z odszyfrowanym teraz hashem w komunikacie. Jeśli się zgadzają, co oznacza, że ​​wiadomość nie została zmieniona, wówczas można użyć klucza symetrycznego do odszyfrowania oryginalnej wiadomości.

Oczywiście wszystko to dzieje się automatycznie, za kulisami, przez programy pocztowe i serwer pocztowy. Żadna ze stron nie zobaczyłaby czegoś takiego na ekranie komputera.

Oczywiście konwersja wiadomości, na przykład wiadomości e-mail, na zaszyfrowany sygnał, który można wysłać przez Internet, wymaga wielu działań matematycznych. Pełne zrozumienie kryptografii wymaga sporo badań. Poniżej znajdują się niektóre z najczęściej wskazywanych stron internetowych, książek i artykułów na temat kryptografii. Niektóre z tych zasobów są aktywne od prawie 20 lat i nadal są aktualne.

Grupy dyskusyjne

Grupy dyskusyjne to kanały społecznościowe hostowane w sieci Usenet. Aby je wyświetlić, potrzebujesz aplikacji do czytania newsów. Przeczytaj więcej o tym, jak skonfigurować się z Usenetem tutaj i zobacz naszą listę najlepszych dostawców Usenetu tutaj.

  • sci.crypt - Prawdopodobnie pierwsza grupa dyskusyjna poświęcona kryptografii. Proszę wziąć z odrobiną soli, ponieważ wszystko, co istnieje, tak długo, jak sci.crypt jest w stanie przyciągnąć orzechy, mistyfikacje i trolle.
  • sci.crypt.research - ta grupa dyskusyjna jest moderowana i nie jest tak podatna na oszustwa jak niektóre inne
  • sci.crypt.random-numbers - ta grupa dyskusyjna została utworzona w celu omówienia generowania bezpiecznych kryptograficznie liczb losowych
  • talk.politics.crypto - Ta grupa dyskusyjna została utworzona, aby pozbyć się wszystkich dyskusji politycznych na temat sci.crypt
  • alt.security.pgp - A ta grupa dyskusyjna została utworzona w celu omówienia PGP w 1992 roku

I dodatkowa grupa Google:

  • Grupy dyskusyjne sci.crypt Google - grupa Google próbująca emulować oryginalną grupę dyskusyjną sci.crypt

Strony internetowe i organizacje

  • Dobre wyjaśnienie działania RSA
  • PGP - strona poświęcona bardzo dobrej prywatności
  • Cryptography World ma swoją stronę „Kryptografia ułatwiona”
  • Międzynarodowe Stowarzyszenie Badań Kryptologicznych
  • Portal CrypTool

Ludzie ważni

  • Bruce Schneier - schneierblog na Twitterze
  • John Gilmore
  • Matt Blaze - @mattblaze na Twitterze & flickr / mattblaze
  • David Chaum
  • Ronald L. Rivest
  • Arnold G. Reinhold
  • Marcus Ranum

FAQ

  • „Znaki ostrzegawcze oleju węża: oprogramowanie szyfrujące, którego należy unikać” - Matt Curtin, 10 kwietnia 1998 r
  • FAQ sci.crypt w 10 częściach, ostatnio zmodyfikowany 27 czerwca 1999 r
  • Często zadawane pytania EFF dotyczące kryptografii - The Crypt Cabal, 18 lutego 1994 r
  • Często zadawane pytania RSA Laboratories na temat dzisiejszej kryptografii, wersja 4.1
  • Inne często zadawane pytania dotyczące grup dyskusyjnych sci.crypt dotyczące kilku obszarów kryptografii i jej zastosowań

Biuletyny

  • Crypto-Gram Bruce Schneier
  • Cryptobytes - pełne archiwum biuletynu RSA Labs na temat kryptografii - ostatnio opublikowane w zimie 2007 r. - tom 8 nr 1

Książki

  • Applied Cryptography: Protocols, Algorytmy and Code Source in C - Bruce Schneier, 20th Anniversary Edition
  • Podręcznik kryptografii stosowanej jest teraz dostępny jako plik PDF do pobrania
  • Budowanie w Big Brother: debata na temat polityki kryptograficznej jest dostępna w kilku bibliotekach uniwersyteckich
  • Inżynieria kryptografii: zasady Desigha i praktyczne zastosowania - Niels Ferguson, Bruce Scheier, Tadayoshi Kohno
  • Praktyczna kryptografia - Niels Ferguson, Bruce Schneier
  • Data and Goliath: The Hidden Battles, by zebrać twoje dane i kontrolować swój świat - Bruce Schneier

Dokumenty tożsamości

  • Siew i wieje: Poufność bez szyfrowania przez Rona Rivesta - CryptoBytes (RSA Laboratories), tom 4, numer 1 (lato 1998), 12–17. (1998)
  • Wygenerowane komputerowo losowe liczby Davida W. Deleya
  • Manifest anarchisty kryptograficznej autorstwa Tima C. Maya
  • Diceware do generowania hasła i innych aplikacji kryptograficznych autorstwa Arnolda G. Reinholda
  • Problem z kryptografami gastronomicznymi: bezwarunkowa niewykrywalność nadawcy i odbiorcy David Chaum, J. Cryptology (1988)
  • Magiczne słowa to Squeamish Ossifrage D. Atkinsa, M. Graffa, A. Lenstry i P. Leylanda
  • Matematyczne wnętrzności szyfrowania RSA Francisa Litterio
  • One-Time Pad FAQ autorstwa Marcusa Ranum
  • P =? NP nie wpływa na kryptografię Arnolda G. Reinholda
  • Ankieta na temat użycia hasła PGP przez Arnolda G. Reinholda
  • TEMPEST in a Teapot autorstwa Grady Ward (1993)
  • Nieśledzona poczta elektroniczna, adresy zwrotne i pseudonimy cyfrowe David Chaum, Communications of ACM
  • Dlaczego jednorazowe podkładki są idealnie bezpieczne? autor: Fran Litterio
  • Dlaczego kryptografia jest trudniejsza niż wygląda Bruce Schneier

„Binary Business” firmy mikecogh - Licencja na licencji CC-SA 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 83 = 89