Poprzez szyfrowanie: opis i zastosowanie

Kwestia ochrony przesyłanych danych w sieci nie ma znaczenia w powszechnym rozpowszechnianiu Internetu we wszystkich sferach życia człowieka. Wielu napastników może wykorzystywać poufne informacje do swoich celów do popełniania przestępstw. Współcześni posłańcy i usługi korzystają z szyfrowania wiadomości i danych, które mogą odczytać tylko miejsce docelowe.

Trochę historii

Pierwsze wskazówki dotyczące szyfrowania pojawiły się w starożytności. Tajny zapis zaczął być używany do ukrywania tekstów, dekretów, korespondencji i przepisów. Oczywiście technologia szyfrowania była znacznie prostsza - litery alfabetu zmieniły cyfry lub w ogóle brakowało innych znaków. Odbiorca znał symbol wszystkich postaci i mógł przeczytać wiadomość.


Aktywny rozwój szyfrowania zdobytego podczas Wielkiej Wojny Ojczyźnianej. W tym burzliwym okresie konieczne było przekazywanie instrukcji między jednostkami a nawet krajami w taki sposób, aby wróg nie mógł się dowiedzieć o przyszłych planach i działaniach. Zwłaszcza w tym Niemczech udało się ze słynnym samochodem "Enigma". Do tego czasu wiadomości, które zostały utworzone, nie mogły zostać odszyfrowane. Brytyjscy kryptografowie wciąż jednak potrafili złamać szyfr i chociaż niemieckie polecenie kilkakrotnie zmieniło algorytm, to Brytyjczycy, do końca wojny, odczytali wiadomości zaszyfrowane za pomocą samochodu.

Nowoczesność

Po raz pierwszy kwestia bezpieczeństwa sieci komputerowych pojawiła się w Stanach Zjednoczonych w 1972 r. W procesie analizy i rozwoju algorytmuSzyfrowanie standardowe DES zostało oficjalnie uznane w 1977 roku i służyło do przesyłania danych rządowych.


Od tego czasu opublikowano wiele nowych typów i metod szyfrowania. Oddzielnie istnieje metoda zwana "przez szyfrowanie". Służy do zapewnienia poufności w posłańców.

Poprzez szyfrowanie

Znaczenie tego podejścia w ogólnych warunkach wyraża się w fakcie, że kluczem do odszyfrowania wiadomości są tylko strony korespondencyjne. Na przykład możesz podać algorytm do pracy z dowolną witryną. Prawdopodobnie wielu zwracało uwagę podczas odwiedzania Internetu, że w pasku adresu zamiast http czasami pojawia się https. Oznacza to, że połączenie między witryną a użytkownikiem jest zabezpieczone za pomocą zaszyfrowanego kanału, takiego jak SSL. Ale tutaj jest jeden niuans - klucz do niego znajduje się na serwerze. Oznacza to, że atakujący, po wejściu na stronę, stanie się zwycięzcą i kluczem.
Poprzez szyfrowanie można wykluczyć pośredników, którzy mają dostęp do narzędzia deszyfrującego. Oznacza to, że kluczem będzie tylko dwóch korespondentów. Uważa się, że pierwsze szyfrowanie zaczęło obowiązywać najpopularniejszego komunikatora WhatsApp. Tak jednak nie jest. Pierwszym było użycie Signal Messenger. Nawiasem mówiąc, metoda protokołu nosi nazwę o tej samej nazwie. Które w takiej czy innej formie są wykorzystywane w innych środkach wysyłania wiadomości - WhatsApp, Facebook Messenger, Viber i inne.

Właściwości algorytmu

Co oznacza szyfrowanie pocztówkowe? Podczas instalowania sesji komunikacyjnej między dwoma użytkownikamiich urządzenia generowane są za pomocą dwóch kluczy - zamkniętych i otwartych. Pierwszy służy do dekodowania wiadomości, drugi do szyfrowania. Zamknięty klucz nigdy nie opuszcza urządzenia. Ale otwarte jest wysyłane w formie naturalnej do rozmówcy. Ten proces odbywa się w trybie dwukierunkowym, czyli w obu stronach.
To podejście do szyfrowania pozwala stworzyć wysoki poziom bezpieczeństwa komunikacji. Z drugiej strony wdrażanie przekrojowego szyfrowania wymaga więcej zasobów niż w klasycznej formie. Innym negatywnym punktem jest to, że na serwerach wielu komunikatorów z nadmiernym szyfrowaniem przechowywane są wszystkie informacje o usługach, z którymi komunikuje się, za pośrednictwem których usług, klientów, geolokalizacji, a także wszystkie informacje o routingu. Mimo że nie daje możliwości odczytania konkretnej wiadomości, pozwala ustalić fakt korespondencji między dwoma użytkownikami.

Zastosowanie w Whatsappie

Co to jest post-encryption w Watsap? W tym komunikatorze algorytm programu Signal, który z kolei oparty jest na szyfrowaniu Double Ratchet - "Double Rack". Ten termin pochodzi z Enigmy, w której "raperzy" podali unikalność każdego klucza do szyfrowania danych. "Podwójny" oznacza, że ​​klucz nie może być powtórzony.
Poprzez szyfrowanie w Watsap oznacza, że ​​na każdym smartfonie uczestnicy konwersacji tworzą swoje klucze i rozszyfrowują wiadomości otrzymane od innych interlokutorów tylko za ich pomocą.

Rozwój technologiiSzyfrowanie

Do tej pory nie było przypadków masowego pękania użytkowników. Chociaż wielu rozmowom udało się zaimplementować substytucję subskrybenta, niemożliwe było odczytanie tajnych rozmów. Dlatego zachowanie poufności w korespondencji w różnych serwisach wciąż działa.

Podsumowując

Artykuł został szczegółowo omówiony, co oznacza "Zabezpieczone przez bezpieczne szyfrowanie". Opisano również algorytmy bezpieczeństwa, metody przesyłania kluczy oraz historię pierwszych wyszukiwań kryptograficznych. Dziś rynek oprogramowania jest gotowy zaoferować użytkownikom ogromny wybór różnych komunikatorów i usług komunikacyjnych. Niektóre z nich szyfrują swoje kanały, inne nie. Powszechną popularnością cieszy się messenger Telegram, który obiecuje najwyższy poziom bezpieczeństwa i bezpieczeństwa, i który już dorósł dzięki drobnym skandalom i intrygom. W tym przypadku wykorzystuje specjalny tryb szyfrowania poprzez protokół MTProto. Jaka jest skuteczność - czas pokaże.

Powiązane publikacje