Share This
Π‘Π²ΡΠ·Π°Ρ‚ΡŒΡΡ со ΠΌΠ½ΠΎΠΉ
ΠšΡ€ΡƒΡ‚ΠΈ Π² Π½ΠΈΠ·
Categories
//πŸ•΅ Π― тСбя Π½Π΅ иаонмпю: ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡ‹ Ρ€Π°Π±ΠΎΡ‚Ρ‹ симмСтричного ΠΈ асиммСтричного ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ

πŸ•΅ Π― тСбя Π½Π΅ иаонмпю: ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡ‹ Ρ€Π°Π±ΠΎΡ‚Ρ‹ симмСтричного ΠΈ асиммСтричного ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija 4e58d74 - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

Kaggle expert⚛️ Пишу материал о различных алгоритмах и техниках в сфере Machine Learning. Волк Боб и волк Джейн рассказывают, как работает шифрование.

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija f2587cc - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

Как мы можем определить понятие шифрования?

Предположим, что мы хотим отправить данные другому человеку и нам нужна гарантия того, что только получатель сможет интерпретировать содержимое. Такая гарантия называется шифрованием.

Мы можем объединить шифрование с конфиденциальностью. ШИФРОВАНИЕ = КОНФИДЕНЦИАЛЬНОСТЬ

Характеристика шифрования разделяется на 2 состояния:

  1. Простой текст: данные до шифрования и после расшифровки.
  2. Шифрованный текст: данные, зашифрованные в текущий момент.

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija e2d8728 - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

Использование простого процесса шифрования может привести к проблемам масштабируемости и, как следствие, к проблемам безопасности.

Попробуйте представить себе, что слово Hello шифруется сотни раз разными способами и вы быстро поймете, что масштабируемость не самая лучшая. Как мы можем это исправить? В этом случае на помощь приходит шифрование на основе ключей.

Шифрование на основе ключей

Использование шифрования на основе ключа более эффективно, поскольку мы можем использовать промышленно-протестированный алгоритм в сочетании с секретным ключом.

Варианты, которые делают шифрование более эффективным и масштабируемым, следующие:

  • алгоритм, изученный и созданный экспертами;
  • секретный ключ, который может быть рандомизирован, когда мы захотим;

Существуют 2 типа шифрования на основе ключа:

  1. Симметричное шифрование (шифрование и дешифрование с помощью одинаковых ключей)
  2. Асимметричное шифрование (шифрование и расшифровка с помощью разных ключей).

Рассмотрим подробнее, как работают эти два метода.

Начнем с симметричного шифрования. Попытаемся зашифровать и расшифровать слово hello с помощью следующих механизмов:

  1. Простой алфавит.
  2. Секретный ключ = 3.

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija 441de41 - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

С помощью описанного выше ключа и отсчета три раза вправо от буквы H, мы получим букву K. Далее, используя ту же процедуру с остальными буквами, которые составляют выбранное нами слово, мы получим зашифрованное слово: khoor.

Применяя тот же ключ и алгоритм в обратном порядке, мы можем восстановить ранее зашифрованное слово.

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija 5990993 - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

Асимметричное шифрование

Перейдем к асимметричному шифрованию.

В отличие от симметричного режима, асимметричное шифрование, как мы видели ранее, использует два разных ключа. Первый – для шифрования, второй – для расшифровки. Рассмотрим этот вид шифрования на примере:

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija c8073f9 - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

Используем секретный ключ, равный числу 21 и обратимся к простому алфавиту. Мы получим наше слово в зашифрованном виде.

Для расшифровки слова, как показано на изображении выше, мы используем не секретный ключ для шифрования, а ключ, равный числу 5.

Для того чтобы этот механизм работал, необходимо учитывать следующие условия:

  1. Два используемых ключа должны быть математически связаны.
  2. Для шифрования и дешифрования используются два разных ключа.

Концепция открытого и закрытого ключа основана на данной системе. Остановимся подробнее на этих двух терминах.

Предположим, волк Джейн хочет отправить секретное сообщение волку Бобу. Волк Боб использует систему асимметричного шифрования и обнародует свой ключ, который волк Джейн будет использовать для шифрования сообщения.

После того как волк Джейн зашифрует сообщение с помощью ключа волка Боба, сообщение может быть расшифровано Бобом с помощью его закрытого ключа. Он не должен никому его передавать, иначе каждый может использовать приватный ключ для прочтения сообщения волка Джейн.

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija 6ad8d3d - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

Передача сообщений между волками, каждый из которых обладает секретным ключом

Особенности шифрования

Кроме описанных выше особенностей, также есть другие особенности, которые необходимо учитывать при симметричном и асимметричном шифровании.

Когда речь идет о безопасности, асимметричный режим является наиболее эффективным, поскольку закрытый ключ никогда не передается. Однако, это единственный аргумент в пользу асимметричного режима. Поэтому он используется в основном для пересылки ограниченных данных.

Если речь идет о скорости передачи данных и потреблении ресурсов, то симметричный режим имеет неоспоримое преимущество. Потому что он может быть использован для отправки значительных объемов данных.

Как можно совместить преимущества скорости симметричного шифрования и безопасность асимметричного режима?

Для этого существует гибридный режим, который позволяет использовать асимметричный режим вместе с симметричным ключом. Например, гибридный режим применяется в сетевом протоколе SSL/TLS.

Рассмотрим, как это работает: Волку Джейн нужно отправить огромное количество данных волку Бобу.

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija bc1d203 - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

Теперь волк Джейн обладает случайным симметричным ключом

Для этого волк Джейн использует открытый ключ (public key) волка Боба, чтобы отправить ему свой симметричный ключ.

После того как волк Джейн поделится своим симметричным ключом, единственный, кто может расшифровать это сообщение, это волк Боб со своим закрытым ключом.

Далее, обе стороны устанавливают симметричный ключ и начинают пересылать большие объемы данных с более высокой скоростью передачи.

Расшифровать эти данные можно только симметричным ключом, который волк Джейн передала волку Бобу.

ja tebja ne iaonmpju principy raboty simmetrichnogo i asimmetrichnogo shifrovanija 8140b17 - 🕵 Я тебя не иаонмпю: принципы работы симметричного и асимметричного шифрования

Волк Боб получил свой случайный симметричный ключ и теперь может отправлять защищенные сообщения Джейн ***

Существует несколько способов передачи данных, каждый из которых имеет свои преимущества и недостатки. Гибридный режим является оптимальным вариантом, так как он совмещает в себе положительные стороны как асимметричного шифрования, так и симметричного.

***

Материалы по теме

  • 🕵 GPG и все-все-все: настраиваем шифрование переписки за 10 минут по методу Кристофера Робина
  • 🕵 Как шифровать информацию с помощью роста кристаллов
  • 🕵 Зашифрованный трафик тоже можно вскрыть: рассказываем, как сделать это безопасно

Больше полезных материалов вы найдете на нашем телеграм-канале «Библиотека хакера» Интересно, перейти к каналу

  • 1 views
  • 0 Comment

Leave a Reply

Π’Π°Ρˆ адрСс email Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½. ΠžΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ поля ΠΏΠΎΠΌΠ΅Ρ‡Π΅Π½Ρ‹ *

Π­Ρ‚ΠΎΡ‚ сайт ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ Akismet для Π±ΠΎΡ€ΡŒΠ±Ρ‹ со спамом. Π£Π·Π½Π°ΠΉΡ‚Π΅, ΠΊΠ°ΠΊ ΠΎΠ±Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°ΡŽΡ‚ΡΡ ваши Π΄Π°Π½Π½Ρ‹Π΅ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠ΅Π².

Categories 05.

Π‘Π²ΡΠ·Π°Ρ‚ΡŒΡΡ со ΠΌΠ½ΠΎΠΉ
Close