Jak działa szyfrowanie? Czy szyfrowanie jest faktycznie bezpieczne?

Jak działa szyfrowanie? Czy szyfrowanie jest faktycznie bezpieczne?

Dla wielu słowo „szyfrowanie” prawdopodobnie budzi skojarzenia ze złoczyńcą w stylu Jamesa Bonda z teczką przykutą do nadgarstka z kodami startowymi nuklearnymi lub innym podstawowym elementem filmu akcji.

W rzeczywistości każdy codziennie korzysta z technologii szyfrowania. Chociaż większość prawdopodobnie nie rozumie „jak” ani „dlaczego”, jasne jest, że bezpieczeństwo danych jest ważne, a szyfrowanie jest jego podstawową częścią.

Niemal każde urządzenie komputerowe, z którym mamy do czynienia na co dzień, wykorzystuje szyfrowanie. Jak działa szyfrowanie i czy szyfrowanie jest bezpieczne?

Co to jest szyfrowanie?

Szyfrowanie to nowoczesna forma kryptografii, która pozwala użytkownikowi ukryć informacje przed innymi.

Szyfrowanie wykorzystuje złożony algorytm zwany szyfrem, aby przekształcić zwykłe dane (znane jako tekst jawny) w serię pozornie przypadkowych znaków (znanych jako tekst zaszyfrowany), których nie da się odczytać osobom nieposiadającym specjalnego klucza do ich odszyfrowania. Ci, którzy posiadają klucz, mogą odszyfrować dane, aby ponownie wyświetlić zwykły tekst, zamiast losowego ciągu znaków tekstu zaszyfrowanego.

Dwie z najczęściej stosowanych metod szyfrowania to szyfrowanie z kluczem publicznym (asymetryczne) i szyfrowanie z kluczem prywatnym (symetryczne).

Obie metody szyfrowania umożliwiają użytkownikom szyfrowanie danych w celu ukrycia ich przed innymi, a następnie odszyfrowywanie ich w celu uzyskania dostępu do oryginalnego tekstu jawnego. Różnią się jednak sposobem obsługi kroków między szyfrowaniem a deszyfrowaniem.

Szyfrowanie klucza publicznego

Szyfrowanie z kluczem publicznym — lub asymetryczne — wykorzystuje klucz publiczny odbiorcy i (matematycznie) pasujący klucz prywatny.

wyjaśnienie szyfrowania klucza publicznego

Na przykład:

  • Joe i Karen mają klucze do skrzynki.
  • Joe ma klucz publiczny, a Karen ma pasujący klucz prywatny.
  • Joe może użyć swojego klucza publicznego, aby odblokować pudełko i włożyć do niego rzeczy, ale nie może przeglądać przedmiotów, które już się tam znajdują, ani niczego wyjmować.
  • Klucz prywatny Karen może otwierać pudełko, przeglądać wszystkie elementy w środku i usuwać je według własnego uznania.

Zwróć uwagę, że Karen może przeglądać i usuwać elementy z pudełka, ale nie może umieszczać nowych elementów w pudełku, aby Joe mógł je zobaczyć.

Aby to zadziałało, Joe i Karen muszą wymienić nowy zestaw kluczy na nowe pudełko. W tym przypadku Karen posiada klucz publiczny i może odblokować pudełko, aby umieścić w nim nowy przedmiot, podczas gdy klucz prywatny Joe pozwala mu otworzyć pudełko i obejrzeć przedmioty.

Szyfrowanie klucza prywatnego

Szyfrowanie kluczem prywatnym — lub symetryczne — różni się od szyfrowania kluczem publicznym przeznaczeniem kluczy. Nadal potrzebne są dwa klucze do komunikacji, ale każdy z nich jest teraz zasadniczo taki sam.

objaśnienie szyfrowania klucza prywatnego

Na przykład Joe i Karen posiadają klucze do wspomnianego pudełka, ale w tym scenariuszu klucze robią to samo. Obaj mogą teraz dodawać lub usuwać rzeczy z pudełka.

Mówiąc cyfrowo, Joe może teraz zarówno szyfrować wiadomość, jak i odszyfrowywać ją swoim kluczem. Karen może zrobić to samo ze swoimi.

Jest to uproszczony sposób rozważania szyfrowania klucza prywatnego. Często witryny i usługi online wykorzystują szyfrowanie zarówno kluczem publicznym, jak i prywatnym, aby zabezpieczyć różne funkcje, budując przy tym warstwy bezpieczeństwa.

Krótka historia szyfrowania

Mówiąc o szyfrowaniu, ważne jest, aby rozróżnić, że cała nowoczesna technologia szyfrowania wywodzi się z kryptografii.

W swej istocie kryptografia jest aktem tworzenia i (próbą) odszyfrowania kodu. Podczas gdy szyfrowanie elektroniczne jest stosunkowo nowe w szerszym kontekście, kryptografia jest nauką sięgającą starożytnej Grecji.

urządzenie szyfrujące scytale
Źródło obrazu: Luringen/ Wikimedia

Grecy byli pierwszym społeczeństwem, któremu przypisuje się użycie kryptografii do ukrywania poufnych danych w formie słowa pisanego, zarówno przed oczami ich wrogów, jak i ogółu społeczeństwa.

Grecy nie byli jednak sami w opracowywaniu prymitywnych metod kryptograficznych. Rzymianie poszli w ich ślady, wprowadzając coś, co stało się znane jako „szyfr Cezara”, szyfr podstawieniowy, który polegał na zastąpieniu litery inną literą przesuniętą w dół alfabetu.

Na przykład, jeśli klawisz wymaga przesunięcia w prawo o trzy, litera A zmieni się w D, litera B w E i tak dalej. Szyfr Cezara to jedna z pierwszych form kryptografii, z którą wielu z nas zapoznaje się jako dzieci.

3 przykłady nowoczesnej technologii szyfrowania

Nowoczesna technologia szyfrowania wykorzystuje bardziej wyrafinowane algorytmy i większe rozmiary kluczy, aby lepiej ukrywać zaszyfrowane dane. Im większy rozmiar klucza, tym więcej możliwych kombinacji musiałby przeprowadzić atak siłowy, aby pomyślnie odszyfrować tekst zaszyfrowany.

Ponieważ rozmiar klucza stale się poprawia, czas potrzebny na złamanie szyfrowania za pomocą ataku siłowego gwałtownie się wydłuża.

Na przykład, chociaż klucz 56-bitowy i klucz 64-bitowy wydają się mieć podobną wartość, klucz 64-bitowy jest w rzeczywistości 256 razy trudniejszy do złamania niż klucz 56-bitowy.

Większość nowoczesnych metod szyfrowania wykorzystuje co najmniej 128-bitowy klucz, a niektóre używają kluczy 256-bitowych lub większych. Aby spojrzeć na to z innej perspektywy, złamanie 128-bitowego klucza wymagałoby ataku siłowego w celu przetestowania ponad 339 000 000 000 000 000 000 000 000 000 000 000 możliwych kombinacji klawiszy.

Jedna z największych błędnych nazw języków szyfrowania wynika z różnic między typami szyfrowania (algorytmami szyfrowania) i ich mocnymi stronami.

  • Typ szyfrowania: Typ szyfrowania dotyczy sposobu zakończenia szyfrowania. Na przykład kryptografia asymetryczna jest jednym z najpopularniejszych rodzajów szyfrowania w Internecie.
  • Algorytm szyfrowania: Kiedy omawiamy siłę szyfrowania, mówimy o konkretnym algorytmie szyfrowania. Z algorytmów pochodzą interesujące nazwy, takie jak Triple DES, RSA lub AES. Nazwom algorytmu szyfrowania często towarzyszy wartość liczbowa, na przykład AES-128. Liczba odnosi się do rozmiaru klucza szyfrowania i dodatkowo określa siłę algorytmu.

Jest jeszcze kilka terminów dotyczących szyfrowania, z którymi powinieneś się zapoznać, aby poszerzyć swoją wiedzę na temat szyfrowania.

Istnieje kilka popularnych algorytmów szyfrowania preferowanych ze względu na ich siłę i bezpieczeństwo. Prawdopodobnie wiesz więcej o szyfrowaniu, niż myślisz, zwłaszcza o niektórych nazwach.

1. Standard szyfrowania danych (DES)

Data Encryption Standard to oryginalny standard szyfrowania opracowany przez rząd Stanów Zjednoczonych. Pierwotnie uważano, że jest niezniszczalny, ale wzrost mocy obliczeniowej i spadek kosztów sprzętu sprawiły, że szyfrowanie 56-bitowe stało się zasadniczo przestarzałe. Dotyczy to zwłaszcza danych wrażliwych.

2. RSA

RSA jest jednym z pierwszych algorytmów kryptograficznych z kluczem publicznym. Wykorzystuje funkcję jednokierunkowego szyfrowania asymetrycznego wyjaśnioną powyżej (a także w części warunków szyfrowania, do której odsyła link powyżej).

RSA jest znanym algorytmem szyfrowania. Jest podstawową cechą wielu protokołów, w tym SSH, OpenPGP, S/MIME i SSL/TLS. Ponadto przeglądarki używają RSA do ustanowienia bezpiecznej komunikacji w niezabezpieczonych sieciach.

RSA pozostaje niezwykle popularny ze względu na długość klucza. Klucz RSA ma zwykle długość 1024 lub 2048 bitów. Jednak eksperci ds. bezpieczeństwa uważają, że nie minie dużo czasu, zanim 1024-bitowy RSA zostanie złamany, co skłoni wiele organizacji rządowych i biznesowych do migracji do silniejszego 2048-bitowego klucza. Co ciekawe, twórcy RSA początkowo myśleli, że 1024-bitowy RSA zostanie złamany w latach 2006-2010, jednak ponad dekadę później pozostaje nienaruszony.

3. Zaawansowany standard szyfrowania (AES)

Advanced Encryption Standard (AES) jest obecnie zaufanym standardem szyfrowania rządu Stanów Zjednoczonych.

Jest to algorytm klucza symetrycznego, który może generować klucze w trzech różnych rozmiarach: 128, 192 lub 256 bitów. Ponadto istnieją różne rundy szyfrowania dla każdego rozmiaru klucza. „Runda” to proces przekształcania tekstu jawnego w tekst zaszyfrowany. W przypadku wersji 128-bitowej jest dziesięć rund. 192-bitowy ma 12 rund, a 256-bitowy ma 14 rund.

AES to jedna z najsilniejszych obecnie dostępnych form szyfrowania. Kiedy czytasz „szyfrowanie na poziomie wojskowym” na produkcie, odnosi się to do AES. Chociaż istnieją teoretyczne ataki na AES, wszystkie wymagają poziomu mocy obliczeniowej i przechowywania danych niewykonalnego w obecnej erze. Jak szyfrowanie AES utrzyma się w erze kwantowej, dopiero się okaże, ale wielu uważa, że ​​AES-256 jest algorytmem szyfrowania odpornym na kwant.

Czy szyfrowanie jest bezpieczne w użyciu?

Jednoznacznie odpowiedź brzmi: tak .

Ilość czasu, zużycie energii i koszty obliczeniowe potrzebne do złamania większości nowoczesnych technologii kryptograficznych sprawiają, że próba złamania szyfrowania (bez klucza) jest kosztownym zadaniem, które jest względnie daremne.

To powiedziawszy, szyfrowanie ma luki w zabezpieczeniach, które w dużej mierze wykraczają poza moc technologii.

  • Backdoory: bez względu na to, jak bezpieczne jest szyfrowanie, jeśli ktoś wstawi backdoora do kodu, ktoś może zanegować zabezpieczenia. Backdoory szyfrujące są stałym tematem rozmów rządów na całym świecie, stając się szczególnie gorącym tematem po jakimkolwiek ataku terrorystycznym. Istnieje wiele powodów, dla których nigdy nie powinniśmy pozwolić rządowi na złamanie szyfrowania.
  • Obsługa klucza prywatnego: Nowoczesna kryptografia klucza jest wyjątkowo bezpieczna. Jednak błąd ludzki jest nadal największym czynnikiem w większości problemów związanych z bezpieczeństwem. Błąd podczas obsługi klucza prywatnego może ujawnić go stronom zewnętrznym, czyniąc szyfrowanie bezużytecznym.
  • Zwiększona moc obliczeniowa: Przy obecnej mocy obliczeniowej złamanie większości nowoczesnych kluczy szyfrujących jest niewykonalne. To powiedziawszy, wraz ze wzrostem mocy obliczeniowej technologia szyfrowania musi dotrzymać kroku, aby wyprzedzić konkurencję.
  • Presja ze strony rządu: wraz z backdoorami do szyfrowania, niektóre rządy egzekwują obowiązkowe przepisy dotyczące deszyfrowania, które zmuszają zatrzymanych obywateli do przekazywania prywatnych kluczy szyfrujących. Charakter kluczowych przepisów dotyczących ujawniania informacji różni się w zależności od kraju. W Stanach Zjednoczonych piąta poprawka chroni świadków przed samooskarżeniem, sprawiając, że obowiązkowe ujawnienie klucza jest nielegalne.

Czy powinieneś używać szyfrowania?

Tak naprawdę nie chodzi o to, czy powinieneś używać szyfrowania. Korzystasz z szyfrowania każdego dnia, aby uzyskać dostęp do swojej bankowości internetowej, wysyłać wiadomości na WhatsApp i bezpiecznie uzyskiwać dostęp do stron internetowych bez podsłuchiwania.

Lepszym pytaniem do rozważenia jest: „Co by się stało bez szyfrowania?”

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *