Miten salaus toimii? – Gary selittää

Miten salaus toimii? – Gary selittää

että luultavasti käytät salausta muodossa tai toisessa joka päivä. Et ehkä tiedä, että olet, mutta olet. Ja veikkaan, ettet mieti sitä hetkeäkään. Onko sinulla tilauspohjainen kaapeli-tai satelliittitelevisiopalvelu? Arvaa mitä, osa sisällöstä salataan. Muodostatko yhteyden verkkosivustoihin https://? Se on enemmän salausta. Koskaan luotu .zip-tiedosto salasanalla? Se käyttää salausta.,

voisin mennä ja luettelo kymmeniä muita esimerkkejä joka päivä salausta, mutta minä en. Kuten Android, se myös tukee salausta, ei vain web-https://, mutta myös tiedostoja ja tietoja. Android 6.0 Marshmallow käytti koko levyn salausta, kun taas Android 7.0 Nougat on lisännyt vaihtoehdon tiedostojen salaukseen. Ajatuksena on, että jos puhelin joutuisi epäystävällisten käsiin, niin yksityiset tiedot ovat turvassa.

joten mikä on salaus? Se on prosessi, jossa otetaan selvää tietoa, mukaan lukien tekstiä, ja muunnetaan se lukukelvottomaksi (ihmisten tai tietokoneiden toimesta) muotoon., Salaus perustuu avain, analogia tässä on lukko, joka on avain, ja vain ihmisiä, joilla on avain voi avata (purkaa) tiedot ja laita se takaisin sen alkuperäisessä muodossa. Tämä tarkoittaa, että kuka tahansa, joka saa käsiinsä salatun datan, ei voi lukea sitä, ellei heillä ole avainta.

Kuten Tom Jericho merkki erinomainen elokuva Enigma laita se, ”Se kääntyy teksti-viestejä siansaksaa. Toisessa päässä on toinen kone, joka kääntää viestin takaisin alkuperäiseen tekstiin.”Salaus ja salauksen purku!,

kaikki alkoi Caesar

taiteen salaisuus kirjallisesti, mitä voisimme kutsua salausta, on ollut olemassa jo ainakin 2500 vuotta, kuitenkin tunnetuin esimerkki antiikista on, että korvaaminen cipher käyttää Julius Caesar lähettää viestejä Cicero., Salakirjoitusta toimii näin, voit aloittaa aakkoset yhdellä rivillä, ja sitten lisätä toisen rivin aakkoset siirtynyt pitkin vähän:

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZX Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Jos haluat salata sana ”HEI”, sitten otetaan ensimmäinen kirjain, S, ja katso kirjain ja sen alla joka antaa sinulle E. Niin E antaa B ja niin edelleen. Hellon salattu muoto on EBIIL. Purkaa se olet haun E alarivillä ja nähdä S edellä, sitten B pohjassa saada E sen yläpuolella ja niin edelleen. Täytä prosessi saada Hei.,

tässä tapauksessa ”avain” on 3, koska aakkoset on siirtynyt kolme oikealle (voit myös siirtyä vasemmalle). Jos vaihdat avain sanoa 5, niin saat tämän:

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZV W X Y Z A B C D E F G H I J K L M N O P Q R S T U

Nyt salattu versio HEI olisi CZGGJ. Hyvin erilainen kuin EBIIL. Tällöin avain on 5. Taikaa!

kuitenkin tässä salauksen muodossa on suuria ongelmia. Ensinnäkin avaimia on vain 26. Olet ehkä kuullut puhuttavan 128-bittisiä avaimia tai 256-bittisillä avaimilla, no tämä on 5-bittinen avain (eli 26 binary on 11010)., Joten ei menisi liian kauan kokeilla kaikkia 26 muunnelmia ja nähdä, kumpi alkaa tuottaa ymmärrettävää tekstiä.

toiseksi englannilla (ja muilla kielillä) on tiettyjä ominaisuuksia. Esimerkiksi, E on suosituin kirjeen englanniksi, joten jos sinulla on ollut hyvä kimpale tekstiä, voit nähdä, mikä kirjain tulee useimmin ja sitten arvata, että se on E. Shift-pohjassa aakkoset vastaamaan E yleisin merkki ja sinulla on luultavasti säröillä koodi. Lisäksi on vain muutamia kirjaimia, jotka voivat tuplaantua englanniksi, kuten OO, LL, SS, EE ja niin edelleen., Aina kun näet kaksoisolennon kuten II tai GG (esimerkeistä edellä), sinun pitäisi kokeilla vastaavia aakkoset ensin.

yhdistelmä pieni avain ja se, että sama kirje aina salaa samaa kirjainta vastaavaa salakirjoituksen aakkoset tarkoittaa, että tämä on hyvin heikko salaus. Ja tänään tietokoneet tekevät kovaa työtä, tämä on yli heikko!,

Lisää aakkoset ja murtumaton salaus

heikkoudet Caesar korvaaminen cipher voidaan hieman vähentää käyttämällä enemmän kuin yksi siirtynyt aakkoset. Alla oleva esimerkki voidaan laajentaa 26 siirtynyt aakkoset, joista useita käytetään kerralla, mutta ei niitä kaikkia.

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZZ A B C D E F G H I J K L M N O P Q R S T U V W X YY Z A B C D E F G H I J K L M N O P Q R S T U V W XX Y Z A B C D E F G H I J K L M N O P Q R S T U V WW X Y Z A B C D E F G H I J K L M N O P Q R S T U VV W X Y Z A B C D E F G H I J K L M N O P Q R S T U

Joten jos me aseta avain WVY se tarkoittaa, että käytämme aakkoset alkaen W ensin, sitten yksi alkaa V ja lopuksi yksi alkaen Y. Tämä toistetaan sitten koodata koko viesti. Joten Hei olisi tullut DZJHJ., Huomaa, että nyt double L HEI ei ole koodattu, koska sama merkki, se on nyt J ja sitten H. Myös ensimmäinen J salattu teksti on koodi L, kun taas toinen on koodi O., Joten J nyt ei aina vastaa sama teksti kirjeen.

versio tämä ajatus, 26 aakkoset, on perusta Vigenère cipher, joka julkaistiin vuonna 16-luvulla Blaise de Vigenère. Samanlaisen ajatuksen kuvasi myös Giovan Battista Bellaso vuonna 1553., Vigenère cipher pysyi särkymätön 300 vuotta, kunnes se oli säröillä Charles Babbage ja sitten Friedrich Kasiski. Vigenèren salakirjoituksen murtamisen salaisuus on ymmärrys siitä, että lopulta samat sanat voidaan koodata samoilla kirjaimilla, koska samoja aakkosia käytetään yhä uudelleen. Joten sana ” ja ” voidaan koodata eri muutaman ensimmäisen kerran se näkyy, mutta lopulta se koodataan käyttäen samoja kirjaimia uudelleen. Toistaminen on yleensä salakirjoituksen kaatumista.,

Kertaus on heikkous Caesar cipher, Vigenère ja kaikki variantit, mutta siellä on yksi tapa käyttää aakkoset cipher luoda särkymätön salainen koodi ilman toistoja, sitä kutsutaan one-time pad. Ajatuksena on, että siirretyn aakkoston sijaan käytetään satunnaista kirjainjärjestystä. Tämän sekvenssin on oltava todella satunnainen ja sen on oltava saman pituinen kuin sanoma.

I S T H I S U N B R E A K A B L EP S O V Y V U B M W S P A H Q T D

sen Sijaan, suora korvaaminen tällä kertaa käytämme lisäksi, jonka kierre., Aakkosten jokaiselle kirjaimelle annetaan numero, A on 0, B on 1, C on 2 ja niin edelleen. Olen aakkosten 9.kirjain, eli sen arvo on 8. P (sen alla oleva kirjain kertakirjoituslehtiössämme) 15. 8 + 15 = 25 eli X. viestimme toinen kirjain on S, jonka arvo on 18. Se vain niin tapahtuu, että S on myös kirje meidän kertaluonteinen pad (joka ei ole ongelma ollenkaan). 18 + 18 = 36. Nyt tässä on kierre, ei ole 36 kirjaimen. Joten teemme niin sanotun modulus-operaation., Se tarkoittaa käytännössä sitä, että me jaoimme tuloksen 26: lla (aakkosten lukumäärä) ja käytämme loput. 36 / 26 = 1 loput 10. Kirjeen arvo on 10 K. Jos edelleen tekee tämän lopullinen salattu viesti on:

X K H C G N O O N N W P K H R E H

syy tämä koodi on särkymätön on, että et vain koskaan käytä avainta (satunnainen merkkijono) kerran. Tämä tarkoittaa, että kaikilla viestin purkamista yrittävillä ei ole vertailupistettä eikä toistoa. Seuraavassa lähetettävässä viestissä käytetään täysin erilaista satunnaisavainta ja niin edelleen.,

suurin ongelma yksi-aika, tyynyt, saada avaimet toiselle osapuolelle niin, että he voivat purkaa viestin. Perinteisesti tämä tehtiin käyttämällä kirjaa muodossa muistilehtiö, jossa eri koodit kunkin sivun. Mitkä sivut olivat käytössä muuttuisivat joka päivä ja kun koodia käytettiin, se voitiin repiä padasta ja hävittää. Nämä tyynyt on kuitenkin kuljetettava turvallisella menetelmällä. Koska jos joku muu saa koodit, salaus voidaan murtaa., Tämä tarkoitti käytännössä sitä, että piti tavata toinen osapuoli ennen kättä ja sopia, mitä koodeja käytettäisiin ja milloin. Se on turvallisin menetelmä, mutta se on myös hankalin, eikä se todellakaan ole toimiva ratkaisu nykypäivän digitaaliseen maailmaan.

digital age

20-luvulla salaus tuli koneellistettu, tunnetuin esimerkki on Enigma kone, jota Natsit toisen maailmansodan aikana. Kuitenkin sodan jälkeen salaus tuli atk., On olemassa kolme suurta etuja atk-salaus:

  1. Tietokoneet ovat joustavia, toisin kuin mekaaninen laatikot, tietokoneet voidaan ohjelmoida suorittamaan monia erilaisia toimintoja viesti ja määrä ja monimutkaisuus näiden toimien voidaan muuttaa suhteellisen nopeasti.
  2. Speed.
  3. tietokoneet käsittelevät binäärilukuja, eivät vain kirjaimia.

Kohdat 1 ja 2 ovat erittäin tärkeitä, varsinkin kun verrataan tietokoneita mekaaninen salaus menetelmiä. Paradigman muutos on kuitenkin se, että tietokoneet käsittelevät numeroita eivätkä kirjaimia., Tämä tarkoittaa, että salausta voidaan käyttää mihin tahansa datatyyppiin. Tekstiviesti, kuva, äänitiedosto, elokuva, tietokanta, tiedostoja älypuhelimella ja niin edelleen.

kirjeistä binääriin siirtymisen myötä tuli muutos siihen, miten salaus suoritetaan. Kokonaisia kirjaimia ei tarvitse enää salata, vaan niitä ja nollia voidaan manipuloida tuottamaan uusia sekvenssejä. Sana HELLO 8-bittisessä ASCII on 010010000100010100110001001100010001001111. Täältä binääriä voidaan manipuloida monin eri tavoin. Se voidaan jakaa, siirtää, lisätä, moninkertaistaa, mitä tahansa.,

käytettävä menetelmä, prosessi ykkösiä ja nollia tunnetaan salauksen algoritmi, ja on olemassa monia erilaisia algoritmeja. Tärkeimmät ominaisuudet salausalgoritmi ovat sen turvallisuus (se voi olla halkeillut) ja sen suorituskykyyn (kuinka kauan kestää, koodata tai purkaa tiedot).

Erittäin yleisesti ottaen on olemassa kaksi päätyyppiä digitaalinen salaus salaus, stream ciphers ja block ciphers. Stream-salauksella tiedot salataan byte kerrallaan. Tietoja käsitellään alusta loppuun ja ne striimataan salausalgoritmin kautta., RC4 on kuuluisa esimerkki stream-salakirjoituksesta. Sitä käytettiin WEP: ssä ja se oli valinnainen salausmenetelmä useille muille protokollille ja tuotteille.

Virta ciphers ovat kuten yksi-aika, tyynyt, että tietoja ei ole salattu vastaan yksi avain, vaan pikemminkin sarja pseudo-satunnaisia numeroita, joka perustuu avain. Erona kertatyynyynyyn ja stream-salakirjoitukseen on, että kertatyynyllä avaimen on oltava todella satunnainen. Stream-salakirjoituksilla, jotka käyttävät samaa avainta, saat saman numerosarjan, mikä mahdollistaa viestin purkamisen., Kuitenkin ilman avainta sekvenssi näyttää satunnaiselta ja on siksi vaikea rikkoa.

heikkous RC4 oli, että tietyissä olosuhteissa ja tietyin edellytyksin (lähinnä silloin, kun sama tieto oli toistuvasti salattu) ja sitten se on mahdollista arvata, mitkä numerot ehkä tulee seuraavaksi järjestyksessä. Tämä arvaus vähentää mahdollisten yhdistelmien määrää ja mahdollistaa raa ’ an voimahyökkäyksen (jossa jokaista yhdistelmää yritetään käyttää). Jotta hyökkäys toimisi, tarvitaan paljon dataa. RC4 NO MORE Attackin on kerättävä 75 tunnin edestä salattua dataa, joka perustuu 4450 pyyntöön sekunnissa.,

toinen merkittävä salakirjoitustyyppi on lohkosiiperi. Tämä toimii jakamalla tiedot helpommin hallittaviin lohkoihin, vaikkapa 64-bittisiin. Jokainen lohko käsitellään useita kertoja, tunnetaan kierroksina (kuten nyrkkeilyssä). Jokaiselle kierrokselle lohko jaetaan kahteen yhtä suureen osaan, vasempaan ja oikeaan. Oikea osa säilyy koskemattomana, kun taas vasen osa salataan erityisellä funktiolla, jota kutsutaan pyöreäksi funktioksi. Pyöreä toiminto vie kaksi tuloa, avain ja oikea osa (osa, joka meni koskemattomana). Kierroksen funktion tulos ”lisätään” vasempaan osaan XORIA käyttäen.,

Tämä malli on tunnettu Feistel-Salakirjoitus, joka on nimetty sen keksijä Horst Feistel, jotka työskentelivät salaus IBM. Hänen työnsä johti lopulta datan Salausstandardin (DES) kehittämiseen. Vuonna 1977 DESISTÄ tuli Yhdysvaltain virallinen salausstandardi, ja se hyväksyttiin maailmanlaajuisesti. DES käyttää 16 kierrosta 64-bittisten lohkojen työstämiseen. DES: n ongelma on se, että NSA rajoitti avaimen koon 56 bittiin. Vaikka vuonna 1977 tämä riitti, 1990-luvun lopulla kansalaisjärjestöt pääsivät rikkomaan salattuja viestejä.,

JARGON BUSTER
Yksinomainen TAI (XOR) – Tämä on hieman taso looginen operaatio, jota sovelletaan 2 input bits ja B. Yksinomainen TAI palauttaa arvon tosi tai epätosi (1 tai 0) kysymykseen, ”A tai B, mutta ei A ja B”. Voi ajatella, että ”jompikumpi, mutta ei molempia”. Joten, jos A on 1 ja B on 0 niin, että on yksi tai toinen, joten tulos on 1 (totta). Sama tulos koskee is: ää 0 ja B: tä 1. Mutta jos A on 0 ja B on 0, niin tulos on 0 (epätosi), niin molemmilla on sama arvo. Valhetta annetaan myös is: lle 1 ja B: lle 1.,

mutta xorin todellinen taika on, että se on palautuva. Jos A XOR B = C niin B XOR C = A, ja XOR C = B. Tämä on erittäin tärkeää salaus, koska se tarkoittaa, että tiedot voidaan salata (jossa on tiedot) avaimella (B) saada salattu data (C). Myöhemmin salatut tiedot voidaan purkaa XOR it: llä avaimella uudelleen, jotta alkuperäiset tiedot saadaan. Syy XOR käytetään yhdessä monimutkaisia pyöreä toiminnot ja hieman siirtämällä toiminta johtuu omasta XOR voidaan jakaa käyttämällä taajuus analyysi (koska jatkuvasti toistuva avain).,

vastauksena DES: n heikkouksiin ehdotettiin uutta standardia nimeltä Triple DES (3DES). Joka periaatteessa salasi tiedot kolme kertaa desillä, mutta kolmella eri avaimella. 3DES tarjosi tapa lisätä avaimen koko 56-bittiä 168-bittiä ilman tarvetta suunnitella täysin uusi lohko kosalausalgoritmia. Koska joitakin teknisiä yksityiskohtia, tehokas avain on 112 bittiä, mutta jos olisi kone, joka voisi crack DES 1 minuutti, se veisi samalla koneella noin 260,658 vuotta crack Triple-DES-avain.,

Kun DES oli palvellut tarkoitustaan lähes 25 vuotta, rajoitettu avaimen pituus tarkoitti sitä, että oli aika toinen encryption standard. Vuonna 2001 Yhdysvaltain kansallinen standardi-ja teknologiainstituutti (NIST) julkaisi Advanced Encryption Standard (AES) – standardin. Se ei ole Feistel-salakirjoitus, vaan korvaaminen-permutaatio verkkoon. Se käyttää edelleen lohkot ja kierroksilla aivan kuten DES, kuitenkin jokaisella kierroksella, jotta bits lohkossa ovat vaihtuneet ympärillä, ja tulos on yhdistetty avain käyttämällä XOR.

AES käyttää 128, 192 tai 256 bitin avaimia ja toimii 128 bitin palikoilla., Käytettyjen kierrosten määrä riippuu avaimen koosta. Minimi on 10, jossa käytetään 128-bittisiä avaimia ja maksimi on 14, jota käytetään 256-bittisiä avaimia.

AES -, Android-ja ARMv8-arkkitehtuuri

AES on ytimessä salaus osajärjestelmien Android. Android 5.0: n ja Android 6.0: n osalta Google valtuutti käyttämään AES: ää vähintään 128-bittisellä avaimella laitteille, jotka tukevat täyttä levyn salausta., Android 7, Google on siirtynyt tiedoston salauksen (FBE), jonka avulla eri tiedostot on salattu eri avaimet, kun huomasi, että tiedostot on purettu itsenäisesti. Se näyttää FBE Android 7 käyttää 256-bittinen AES.

kun ARM teki siirron 32-bittisestä 64-bittiseen, se määritteli uuden version ohjesarjaarkkitehtuuristaan nimeltä ARMv8. Sekä määritellään instruction set 64-bittinen ARM-sirut, se myös lisätty uusia ohjeita osien toteuttamiseksi AES-algoritmia laitteisto. Jokaisen kierroksen aikana eri bittiä vaihdetaan ympäri ja korvataan., Miten bitit ovat manipuloitu on hyvin määritelty (ja osa standardia) niin AES laajennukset ARMv8 salli niiden osien salaus tapahtuu laitteistoa eikä ohjelmistoa.

tuloksena on salamannopea salaus, jolla pitäisi olla vähäinen vaikutus järjestelmän yleiseen suorituskykyyn. AOSP täytäntöönpanoa tiedosto-pohjainen salaus käyttää AES-256 ja vaatii suorituskyky vähintään 50MB/s.

Julkisen avaimen salausta ja wrap-up

Useimmat mitä olemme keskustelleet tähän asti on tiedossa kuin symmetrinen salaus., Salatakseen ja purkaakseen viestin sekä lähettäjän että vastaanottajan on tiedettävä salainen avain. On muoto salaus kutsutaan epäsymmetrinen salaus, jossa on kaksi avainta, yksi salaus viestejä ja eri yksi purkaa niitä. Salausavain voidaan vapaasti julkaista kaikille, jotka haluavat lähettää vastaanottajalle viestin, mutta salauksen avaimen on pysyttävä salassa, mutta tarvitsee vain olla tunnettu vastaanottaja. Tämä tarkoittaa, että on olemassa julkinen ja yksityinen avain. Tämä järjestelmä perustuu siihen, miten tietoturva Internetissä toimii, miten https: / / protokolla toimii., Kuitenkin tämä on tarina vielä yhden päivän!

loppusuoralla haluan lisätä varoituksen. Salaus on monimutkainen aihe ja salauksessa on paljon enemmän kuin olen kirjoittanut tähän.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *