Laman » bagaimana untuk » Apakah Enkripsi, dan Bagaimana Ia Berfungsi?

    Apakah Enkripsi, dan Bagaimana Ia Berfungsi?

    Penyulitan mempunyai sejarah yang panjang sejak zaman Yunani dan Rom kuno menghantar mesej rahsia dengan menggantikan huruf yang hanya boleh dibaca dengan kunci rahsia. Sertai kami untuk pelajaran sejarah yang cepat dan ketahui lebih lanjut mengenai cara penyulitan berfungsi.

    Dalam edisi Harian HTG hari ini, kami akan memberikan sejarah penyulitan ringkas, bagaimana ia berfungsi, dan beberapa contoh jenis enkripsi yang berlainan-pastikan anda juga menyemak edisi terdahulu, di mana kami menjelaskan mengapa begitu banyak geeks membenci Internet Explorer.

    Imej oleh xkcd, jelas.

    Masa Penyulitan Awal

    Orang-orang Yunani purba menggunakan alat yang dikenali sebagai Scytale untuk membantu menyulitkan mesej mereka dengan lebih cepat menggunakan cipher transposition-mereka hanya akan membungkus jalur kertas di sekeliling silinder, menulis mesej, dan kemudian apabila tidak dimakan tidak masuk akal.

    Kaedah penyulitan ini boleh agak mudah pecah, sudah tentu, tetapi ia merupakan salah satu contoh penyulitan yang sebenarnya digunakan dalam dunia sebenar.

    Julius Caesar menggunakan kaedah yang agak serupa pada zamannya dengan memindahkan setiap huruf abjad ke kanan atau kiri oleh beberapa kedudukan-teknik enkripsi yang dikenali sebagai cipher Caesar. Sebagai contoh, menggunakan contoh cipher di bawah ini anda akan menulis "GEEK" sebagai "JHHN".

    Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
    Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

    Oleh kerana hanya penerima yang dimaksudkan mesej itu tahu cipher itu, sukar bagi orang seterusnya untuk menodalkan mesej itu, yang akan muncul sebagai omong kosong, tetapi orang yang mempunyai cip tersebut dapat dengan mudah decode dan membacanya.

    Lain-lain ciphers penyulitan mudah seperti persegi Polybius menggunakan cipher polyalphabetic yang menyenaraikan setiap huruf dengan kedudukan angka yang bersamaan di bahagian atas dan sisi untuk memberitahu di mana kedudukan huruf itu.

    Menggunakan meja seperti yang di atas, anda akan menulis surat "G" sebagai "23", atau "GEEK" sebagai "23 31 31 43".

    Mesin Enigma

    Semasa Perang Dunia II, orang-orang Jerman menggunakan mesin Enigma untuk melewati transmisi tersulik berulang-ulang, yang mengambil masa beberapa tahun sebelum orang Poland dapat memecahkan mesej, dan memberi penyelesaian kepada pasukan Sekutu, yang memainkan peranan penting dalam kemenangan mereka.

    Sejarah Penyulitan Moden

    Membolehkannya: teknik penyulitan moden boleh menjadi subjek yang sangat membosankan, jadi bukannya hanya menerangkannya dengan kata-kata, kami telah menyusun satu komik jalur yang membincangkan sejarah penyulitan, yang diilhami oleh tongkat tongkat Jeff Moser untuk AES.  Nota: jelas kita tidak boleh menyampaikan segala-galanya mengenai sejarah penyulitan dalam jalur komik.

    Kembali pada masa itu, orang tidak mempunyai kaedah penyulitan yang baik untuk memastikan komunikasi elektronik mereka.

    Lucifer adalah nama yang diberikan kepada beberapa ciphers blok awam paling awal, yang dibangunkan oleh Horst Feistel dan rakan-rakannya di IBM.

    Standard Penyulitan Data (DES) adalah satu cip blok (satu bentuk penyulitan rahsia kongsi) yang dipilih oleh Biro Kebangsaan Standard sebagai Pemprosesan Maklumat Persekutuan rasmi (FIPS) untuk Amerika Syarikat pada tahun 1976 dan yang kemudiannya dinikmati secara meluas menggunakan antarabangsa.

    Kebimbangan mengenai keselamatan dan operasi yang agak perlahan dalam perisian deskriptif bermotivasi untuk mencadangkan pelbagai reka bentuk blok alternatif alternatif, yang mula muncul pada akhir 1980-an dan awal 1990-an: contohnya RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 dan FEAL

    Algoritma penyulitan Rijndael telah diadopsi oleh Kerajaan AS sebagai penyulitan kunci simetri standard atau Advanced Encryption Standard (AES). AES diumumkan oleh National Institute of Standards and Technology (NIST) sebagai AS FIPS PUB 197 (FIPS 197) pada 26 November 2001 selepas proses standardisasi 5 tahun di mana lima belas reka bentuk bersaing telah dibentangkan dan dinilai sebelum Rijndael dipilih sebagai yang paling banyak algoritma penyulitan yang sesuai.

    Prestasi Algoritma Penyulitan

    Banyak algoritma penyulitan wujud, dan mereka semua sesuai untuk tujuan yang berbeza-dua ciri utama yang mengenal pasti dan membezakan satu algoritma penyulitan dari yang lain adalah keupayaannya untuk memastikan data yang dilindungi terhadap serangan dan kelajuan dan kecekapannya melakukannya.

    Sebagai contoh yang baik tentang perbezaan kelajuan antara jenis penyulitan, anda boleh menggunakan utiliti penanda aras yang dibina ke dalam wizard penciptaan volume TrueCrypt-seperti yang anda dapat lihat, AES adalah jenis penyulitan yang paling pantas.

    Terdapat kaedah penyulitan yang lebih perlahan dan cepat, dan mereka semua sesuai untuk tujuan yang berbeza. Sekiranya anda cuba menyahsulit sekeping data kecil setiap kali, anda mampu menggunakan penyulitan yang paling kuat, atau bahkan menyulitkannya dua kali dengan pelbagai jenis penyulitan. Sekiranya anda memerlukan kelajuan, anda mungkin mahu menggunakan AES.

    Untuk maklumat lanjut mengenai penandaarasan pelbagai jenis penyulitan, lihat laporan dari Washington University of St. Louis, di mana mereka melakukan satu tan ujian pada rutin yang berbeza, dan menjelaskan semuanya dalam menulis yang sangat geeky.

    Jenis Penyulitan Moden

    Semua algoritma penyulitan mewah yang telah kita bicarakan sebelumnya kebanyakannya digunakan untuk dua jenis penyulitan:

    • Algoritma kunci simetri gunakan kekunci penyulitan yang berkaitan atau sama untuk kedua-dua penyulitan dan penyahsulitan.
    • Algoritma utama asimetrik menggunakan kunci yang berlainan untuk penyulitan dan penyahsulitan-ini biasanya dirujuk sebagai Kriptografi Awam-kunci.

    Penyulitan kunci simetri

    Untuk menerangkan konsep ini, kami akan menggunakan metafora perkhidmatan pos yang diterangkan di Wikipedia untuk memahami bagaimana algoritma kunci simetrik berfungsi.

    Alice meletakkan mesej rahsia di dalam kotak, dan mengunci kotak menggunakan gembok di mana dia mempunyai kunci. Dia kemudian menghantar kotak ke Bob melalui mel biasa. Apabila Bob menerima kotak itu, dia menggunakan salinan yang sama dari kunci Alice (yang mana ia telah diperoleh sebelum ini, mungkin dengan pertemuan tatap muka) untuk membuka kotak dan membaca mesej itu. Bob kemudian boleh menggunakan padlock yang sama untuk menghantar balasan rahsianya.

    Algoritma kunci simetri boleh dibahagikan kepada ciphers aliran dan blok ciphers-stream ciphers menyulitkan bit mesej satu demi satu, dan blok ciphers mengambil beberapa bit, seringkali dalam blok 64 bit pada satu masa, dan menyulitkan mereka sebagai satu unit. Terdapat banyak algoritma yang berbeza yang boleh anda pilih-algoritma simetri yang lebih popular dan disegani termasuk Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, dan IDEA.

    Penyulitan Asimetri

    Dalam sistem kunci tidak simetris, Bob dan Alice mempunyai padlocks berasingan, bukannya satu padlock tunggal dengan pelbagai kunci dari contoh simetri. Nota: ini sememangnya contoh yang sangat diminimalkan bagaimana ia berfungsi, yang mana lebih rumit, tetapi anda akan mendapat idea umum.

    Pertama, Alice meminta Bob untuk menghantar padlock terbuka kepadanya melalui mel biasa, menjaga kuncinya untuk dirinya sendiri. Apabila Alice menerimanya, dia menggunakannya untuk mengunci kotak yang mengandungi mesejnya, dan menghantar kotak terkunci kepada Bob. Bob boleh membuka kunci kotak dengan kuncinya dan membaca mesej dari Alice. Untuk menjawabnya, Bob juga mesti mendapatkan gembok terbuka Alice untuk mengunci kotak sebelum menghantarnya kembali kepadanya.

    Kelebihan kritikal dalam sistem kunci asimetri ialah Bob dan Alice tidak perlu menghantar salinan kekunci mereka kepada satu sama lain. Ini menghalang pihak ketiga (mungkin, sebagai contoh, pekerja pos rasuah) daripada menyalin kunci ketika sedang dalam perjalanan, membenarkan pihak ketiga mengintip semua mesej masa depan yang dihantar antara Alice dan Bob. Di samping itu, jika Bob tidak cuai dan membenarkan orang lain untuk menyalin beliau kunci, mesej Alice kepada Bob akan dikompromikan, tetapi mesej Alice kepada orang lain akan tetap rahsia, kerana orang lain akan menyediakan padlocks yang berbeza untuk digunakan Alice.

    Penyulitan asimetri menggunakan kunci yang berbeza untuk penyulitan dan penyahsulitan. Penerima mesej mewujudkan kunci peribadi dan kunci awam. Kunci awam diedarkan di kalangan penghantar mesej dan mereka menggunakan kunci awam untuk menyulitkan mesej. Penerima menggunakan kekunci persendirian mereka apa-apa mesej yang disulitkan yang telah disulitkan dengan menggunakan kunci awam penerima.

    Terdapat satu manfaat utama untuk melakukan penyulitan dengan cara ini berbanding dengan penyulitan simetri. Kami tidak perlu menghantar apa-apa rahsia (seperti kunci penyulitan atau kata laluan kami) melalui saluran tidak selamat. Kunci awam anda keluar ke dunia-ia bukan rahsia dan ia tidak perlu. Kekunci peribadi anda boleh tetap selesa dan selesa di komputer peribadi anda, di mana anda menghasilkannya-ia tidak perlu dihantar ke mana-mana sahaja, atau dibaca oleh penyerang.

    Bagaimana Penyulitan Mengamankan Komunikasi di Web

    Selama bertahun-tahun, protokol SSL (Secure Sockets Layer) telah menjamin urus niaga web menggunakan penyulitan antara penyemak imbas web anda dan pelayan web, melindungi anda daripada sesiapa yang mungkin mengintai di rangkaian di tengah.

    SSL sendiri secara konsepnya agak mudah. Ia bermula apabila penyemak imbas meminta halaman yang selamat (biasanya https: //)

    Pelayan web menghantar kunci awamnya dengan sijilnya.

    Penyemak imbas memeriksa bahawa sijil dikeluarkan oleh pihak yang dipercayai (biasanya root CA dipercayai), bahawa perakuan itu masih sah dan perakuan itu berkaitan dengan tapak yang dihubungi.

    Pelayar kemudian menggunakan kunci awam, untuk menyulitkan kunci enkripsi simetrik rawak dan menghantarnya ke pelayan dengan URL yang disulitkan yang diperlukan serta data http yang disulitkan.

    Pelayan web menyahsulit kunci penyulitan simetri menggunakan kekunci persendirian dan menggunakan kekunci simetri penyemak imbas untuk menyahsulit URL dan data http.

    Pelayan web menghantar kembali dokumen html yang diminta dan data http yang disulitkan dengan kunci simetrik penyemak imbas. Pelayar menyahsulit data http dan dokumen html menggunakan kekunci simetri dan memaparkan maklumat.

    Dan sekarang anda boleh membeli barangan eBay yang anda tidak perlu.

    Adakah Anda Mempelajari Apa-apa?

    Sekiranya anda membuatnya sejauh ini, kami berada di penghujung perjalanan panjang kami untuk memahami penyulitan dan sedikit cara ia berfungsi - bermula dari hari-hari awal penyulitan dengan orang Yunani dan Rom, kebangkitan Lucifer, dan akhirnya bagaimana SSL menggunakan penyulitan asimetrik dan simetri untuk membantu anda membeli arnab merah jambu yang lembut di eBay.


    Kami peminat besar penyulitan di How-To Geek, dan kami telah membahas banyak cara untuk melakukan perkara-perkara seperti:

    • Bermula dengan TrueCrypt (untuk Mengamankan Data Anda)
    • Tambah Penyulitan Laman Web Automatik ke Firefox
    • BitLocker To Go Menyulitkan Pemacu Flash Mudah Alih di Windows 7
    • Bagaimana untuk Mengamankan PC Linux anda dengan Menyulitkan Hard Drive anda
    • Tambah Pilihan Pengekod / Dekripsi ke Menu Klik kanan Windows 7 / Vista
    • Bermula dengan Penyulitan Pemacu TrueCrypt pada Mac OS X

    Sudah tentu penyulitan adalah terlalu rumit topik untuk benar-benar menjelaskan segala-galanya. Adakah kita terlepas sesuatu yang penting? Jangan ragu untuk memberikan pengetahuan kepada pembaca rakan anda dalam komen.