• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

Ассиметричное шифрование

T0pDro4eR

Топовый

T0pDro4eR

Топовый
Регистрация
11 Фев 2018
Сообщения
404
Реакции
255
Баллы
3
Шифрование используется человечеством с того самого момента как появилась первая секретная информация, то есть такая, доступ к которой должен быть ограничен. Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался.


Мало кто знает как именно работает асимметричное шифрование. К примеру есть люди которые не считают протокол https какой-либо адекватной защитой передаваемых данных. И как правило на попытку убедить в обратном, они отвечают что-то в духе «если мы передаем зашифрованные данные, то мы должны сказать как их расшифровывать, а эту информацию можно перехватить и, следовательно, расшифровать данные». А на аргументы, что это не так и в основу положено асимметричное шифрование, поступает ответ «Ну и что?».

Ладно, я понимаю, знать все тонкости реализации асимметричного шифрования нужно далеко не всем. Но общий принцип работы, я считаю, должен знать каждый, кто как-либо связан с компьютерами.


Пусть есть, без ограничения общности, два пользователя - Алиса и Боб, желающие общаться приватно. Алиса и Боб создают по паре ключей: открытый (публичный) ключ для зашифровки сообщений и закрытый (секретный) для их расшифровки. Алиса и Боб обмениваются своими публичными ключами, а секретные прячут. Далее возможен обмен зашифрованными сообщениями: Алиса шифрует публичным ключом Боба, а Боб - публичным ключом Алисы. Расшифровывают письма они своими секретными ключами.


Схематичное обоснование

Идея криптографии с публичным ключом связана с идеей односторонних функций, то есть таких функций f(x), что по известному x довольно просто найти значение f(x), тогда как определение x из f(x) трудно в смысле теории (вычислительная сложность обратимости f выше полиномиальной). Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой. Лазейка — это некий секрет, который помогает расшифровать. То есть существует такой y, что зная f(x) и y, можно вычислить x. К примеру, если разобрать часы на множество составных частей, то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то можно легко решить эту проблему.


Стойкость ко взлому шифра определяется как алгоритмом, так и длиной используемого ключа, например, для ключей типа RSA на сегодняшний момент рекомендуется выбирать длину не менее 4096 бит, так как 2048 бит уже скомпрометированы.

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.​
Преимущества и недостатки

Ассиметричное шифрование, в отличие от симметричного, позволяет в ряде случаев обойтись без секретного канала обмена ключами, что является важным для удаленного сетевого общения.

При отправке Алисой публичного ключа Бобу по открытому каналу потенциально возможна следующая неприятность, называемая человеком-по-середине (MITM): третья сторона может перехватить Алисин публичный ключ, подменить на свой подставной и послать Бобу, затем перехватить публичный ключ Боба, опять подменить на свой и отправить Алисе. В итоге и Алиса и Боб будут, ничего не подозревая, шифровать все подставным ключом. Для предотвращения этого используются слепки ключа.


Смысл слепка. Пусть отправителю требуется передать ключ, а принимающей стороне - убедиться в его подлинности и сохранности при передаче. Для этого создается слепок ключа - практически уникальный идентификатор, сгенерированный из этого ключа при помощи одной из т.н. хэш-функций.Объём слепка относительно мал, при этом создать другой подходящий ключ с таким же слепком практически невозможно. Алиса одной из общеизвестных хэш-функций создает слепок ключа. Для подтверждения подлинности этот слепок передается Алисой Бобу по параллельным защищенным каналам и сверяется с тем, что получен из принятого документа при помощи той же самой хэш-функциии. Если оба слепка совпали, то документ подлинный.
 

complex

Скамер
Местный

complex

Скамер
Местный
Регистрация
25 Авг 2017
Сообщения
79
Реакции
6
Баллы
2
Telegram
@RASENGANCHIK
Как знакомо) В универе этому же обучали, да и еще многим другим шифрам MD5 и тд.)
 
Сверху Снизу