Ņemot vērā to, ka mēs ikdienā daudz izmantojam digitālo korespondenci, aktuālā tēma "pilnīga šifrēšana" ziņās parādās tik bieži. Bet kas ir pilnīga šifrēšana un kā tā atšķiras no citiem šifrēšanas veidiem?

Sadalīsim šo šifrēšanas metodi un redzēsim, kāpēc tā ir tik svarīga.

Kas ir "end-to-end šifrēšana"?

End-to-end šifrēšana ir veids, kā aizsargāt saziņu no nevēlamiem skatieniem. Ja internetā nosūtāt ziņojumu citam bez pienācīgas šifrēšanas, cilvēki, kuri skatās jūsu savienojumu, var redzēt, ko jūs sūtāt. Tas ir pazīstams kā uzbrukums cilvēkam pa vidu.

Kas ir uzbrukums cilvēkam vidū?

Cilvēka vidū uzbrukums ir viens no vecākajiem krāpniecības gadījumiem. Bet kā tas darbojas internetā un kā to pamanīt?

Ziņojumapmaiņas pakalpojumos lietotāju aizsardzībai dažreiz tiek izmantota pilnīga šifrēšana (E2EE). Daži no labākie tūlītējās ziņojumapmaiņas pakalpojumi izmanto E2EE lai cilvēki nepieļautu savu lietotāju pieskandināšanu.

Lai to panāktu, pakalpojums ievieš metodi, kas ļauj lietotājiem automātiski šifrēt savus ziņojumus. Pirms kāds izsūta ziņojumu, viņš to šifrē, izmantojot tā saukto "atslēgu". Šī atslēga padara ziņojumu neizlasāmu, tāpēc snooperi nevar redzēt, ko tā saka.

instagram viewer

Kad ziņa nonāk saņēmēja ierīcē, lietotne izmanto atslēgu, lai ziņu atšķetinātu sākotnēji teiktajā. Tagad saņēmējs var izlasīt ziņojuma teikto, un hakeri netiek iekļauti vienādojumā.

Kā E2EE atšķiras no citiem šifrēšanas veidiem?

Jums var būt neizpratne par to, kā šī šifrēšanas metode atšķiras no citām metodēm. Patiesībā E2EE faktiskā mehānika ir līdzīga cita veida šifrēšanai. Galvenā atšķirība tomēr ir atbilde uz šo jautājumu: kurš tur šifrēšanas atslēgas?

Kad izmantojat pakalpojumu ar šifrēšanu, kas nav E2EE, varat nosūtīt ziņojumus draugam, izmantojot šī pakalpojuma atslēgu. Tas ir lieliski, lai apturētu hakeriem iespēju ielūkoties jūsu saziņā, taču tas nozīmē, ka cilvēki, kas darbojas jūsu izmantotajā pakalpojumā, var tehniski izlasīt jūsu sūtīto informāciju.

Tas ir tāpat kā tad, ja sarunājoties ar draugu izmantojāt ziņojumapmaiņas lietotni, un izstrādātāji, kuri izstrādāja lietotni, jums abiem lika izmantot datu šifrēšanai taustiņu “APPLE”. Protams, nejauši hakeri nevar lasīt jūsu teikto, taču izstrādātāji zina, ka jūs kā atslēgu izmantojat APPLE. Tas nozīmē, ka viņi var atšifrēt jūsu ziņojumus, kad jūs tos sūtāt, un izlasīt visu, ko jūs sakāt.

Kad uzņēmums izmanto šāda veida šifrēšanu, tas pārvēršas par uzticības jautājumu. Vai jūs ticat, ka uzņēmums, kas vada ziņojumapmaiņas lietotni, pievērsīs acis un ļaus jums runāt privāti? Vai arī viņi izmantos taustiņu APPLE, lai atvērtu jūsu drošību un izlasītu visu sulīgo informāciju?

Tas nav E2EE jautājums. Kā jūs varētu sagaidīt no tā nosaukuma "end-to-end", E2EE darbojas, ļaujot katram lietotājam savā ierīcē ģenerēt savas šifrēšanas atslēgas. Tādā veidā neviens, pat ziņojumapmaiņas lietotņu izstrādātāji, nevar atšifrēt ziņojumus, fiziski neņemot to no ierīces.

Tāpēc E2EE ir tik populāra un kāpēc to lieto dažas drošas e-pasta lietotnes. Lietotājiem nav jāuzticas bezsejas uzņēmumam. Viņiem ir viss nepieciešamais, lai paši varētu veikt šifrēšanu.

Saistīts: 5 drošākie un šifrētākie e-pasta pakalpojumu sniedzēji

Ir daži veidi, kā to sasniegt, taču "publiskās atslēgas šifrēšana" un "Diffie-Hellman atslēgu apmaiņa" ir dažas no pazīstamākajām metodēm.

E2EE sasniegšana ar publiskās atslēgas šifrēšanu

Kad programma izmanto publiskās atslēgas šifrēšanu, katrs pakalpojuma lietotājs saņem divas atslēgas. Pirmais ir viņu publiskā atslēga, un to var brīvi redzēt un izdalīt ikvienam. Tomēr ir vērts atzīmēt, ka publiskā atslēga var šifrēt tikai datus; to nevar izmantot, lai to atšifrētu.

Katrs lietotājs iegūst arī privātu atslēgu, kas nekad netiek koplietota un pastāvīgi atrodas tā ierīcē. Privātā atslēga ir veidota tā, lai privātā atslēga varētu atšifrēt visus datus, kas šifrēti, izmantojot publisko atslēgu. Tomēr jums jāņem vērā arī tas, ka privātā atslēga var atšifrēt tikai datus; to nekad neizmanto, lai to šifrētu.

Kad divi cilvēki vēlas sarunāties, viņi pārdod publiskās atslēgas. Pēc tam viņi izmanto otras personas publisko atslēgu, lai šifrētu savus ziņojumus. Kad publiskā atslēga to šifrē, to var pareizi atšifrēt tikai ar saņēmēja privāto atslēgu, kas nekad neatstāj viņu ierīci.

Netehnisks publiskās atslēgas šifrēšanas piemērs

Lai labāk izprastu šīs sistēmas darbību, iedomājieties, ka Bobs un Alise vēlas sarunāties savā starpā. Lai to panāktu, viņi iegādājas atslēgu kasti no nedaudz ekscentriskas apsardzes firmas.

Lūk, kā tas darbojas.

Lai to bloķētu vai atbloķētu, bloķēšanas kasti var pārvilkt ar “bloķēšanas” vai “atbloķēšanas” karti. Katram lietotājam ir unikāla "bloķēšanas" un "atbloķēšanas" karte, kas jāizmanto bloķēšanas kastē. Turklāt jūs varat pasūtīt uzņēmumā konkrētas personas "bloķēšanas" kartes kopiju, bet jūs nekad nevarat pasūtīt kāda cilvēka "atbloķēšanas" karti.

Bobam ir divas kārtis: BOB LOCK un BOB UNLOCK. Alisei ir arī savs karšu komplekts ALICE LOCK un ALICE UNLOCK.

Ja Bobs aizver slēdzenes kārbu un pārvelk BOB LOCK karti, slēdzene bloķējas pati. Tas paliks bloķēts, pat ja Bobs otrreiz slaucīs BOB LOCK karti. Vienīgais veids, kā to atbloķēt, ir zvēliens BOB UNLOCK. Neviena cita atbloķēšanas karte nedarbosies.

Pieņemsim, ka Bobs vēlas nosūtīt ziņu Alisei. Lai to izdarītu, viņam no bloķēšanas kastes uzņēmuma jāpasūta vienas no Alises bloķēšanas karšu kopija. Uzņēmums to atļauj, jo nevarat izmantot bloķēšanas karti, lai ielauztos slēdzenē. To var izmantot tikai viena bloķēšanai.

Bobs pasūta ALICE LOCK karti. Pēc tam viņš raksta vēstuli Alisei, ievieto slēdzenes kastē un pēc tam velk karti ALICE LOCK. Slēdzenes kārba ir cieši bloķēta, un to var atbloķēt tikai tad, ja tiek slaucīta ALICE UNLOCK karte. Paša Boba atbloķēšanas karte ir bezjēdzīga.

Tagad Bobs var nosūtīt slēdzeni Alisei. Pat ja kāds, kuru interesē vēstule, pasūta savu ALICE LOCK karti un nolaupa kastīti, to nevar atvērt. Tikai ALICE UNLOCK karte var to atbloķēt, un Alise ir vienīgā šīs kartes īpašniece.

Alise saņem bloķēšanas lodziņu no Boba, izmanto tās ALICE UNLOCK karti, lai to atvērtu, un nolasa vēstuli. Ja Alise vēlējās nosūtīt ziņojumu atpakaļ, viņa var pasūtīt un izmantot BOB LOCK karti, lai atsūtītu atslēgu. Tagad to var atvērt tikai BOB UNLOCK karte, kas ir tikai Bobam.

E2EE sasniegšana, izmantojot Diffie-Hellman atslēgu apmaiņu

Ja divi cilvēki vēlas sasniegt E2EE nedrošā tīklā, viņiem ir veids, kā koplietot šifrēšanas atslēgas redzamā vietā un netikt uzlauztiem.

Lai to izdarītu, abas puses vispirms vienojas par kopīgu atslēgu. Šī atslēga tiek atklāti koplietota, un Diffie-Hellman atslēgu apmaiņas sistēma pieņem, ka hakeri uzzinās, kas ir šī atslēga.

Tomēr abas puses pēc tam savās ierīcēs ģenerē privāto atslēgu. Pēc tam viņi pievieno šo privāto atslēgu kopīgotajai atslēgai, pēc tam nosūta savu kombinēto atslēgu saņēmējam. Saņemot saņēmēja kombinēto atslēgu, viņi to pievieno savam privātajam, lai iegūtu koplietotu slepeno atslēgu, ko izmantot šifrēšanai.

Netehniskais Diffie-Hellman atslēgu apmaiņas piemērs

Ja mēs atgriezīsimies pie Boba un Alises, pieņemsim, ka viņi izmanto šo paņēmienu informācijas apmaiņai. Pirmkārt, viņi abi vienojas par kopīgu numuru - teiksim, skaitlis trīs. Tas tiek darīts publiski, tāpēc snoopers teorētiski var noklausīties šo skaitli.

Tad Bobs un Alise izvēlas numuru privāti. Pieņemsim, ka Bobs izvēlas numuru astoņi, bet Alise izvēlas piecus. Tad viņi pievieno izvēlēto numuru norunātajam kopīgotajam numuram un dod otram rezultātu.

  • Bobs paņem dalīto atslēgu (3) un savu privāto atslēgu (8) un iegūst 11 (8 + 3). Viņš piešķir skaitli 11 Alisei.
  • Alise paņem koplietojamo atslēgu (3) un privāto atslēgu (5) un iegūst 8 (5 + 3). Viņa dod Bobam skaitli 8.

Šī koplietošana tiek veikta arī publiski, tāpēc atkal snoopers potenciāli var redzēt, ka Bobs koplietoja 11, bet Alise - 8.

Kad koplietošana ir pabeigta, katra puse pievieno savu saņemto ar savu privāto numuru. Tā rezultātā abām pusēm tiek piešķirts vienāds skaitlis, jo summa, kurai ir tikai papildinājums, nerūpējas par kārtību.

  • Bobs saņem Alises apvienoto numuru (8), tam pievieno savu privāto numuru (8) un saņem 16. (8+8)
  • Alise saņem Boba apvienoto numuru (11), tam pievieno savu privāto numuru (5) un saņem 16. (11+5)
  • Abas puses var šifrēt ziņojumus, izmantojot atslēgu "16", par kuru nezina neviens cilvēks ārpus Boba un Alises.

Protams, šajā piemērā hakeris varēja ļoti viegli uzlauzt šo kodu. Viņiem ir nepieciešama tikai koplietotā atslēga, atslēga, ko sūta Bobs, un atslēga, ko sūta Alise, un tās visas tiek sūtītas gaišā dienas laikā.

Tomēr programmētāji, kas ievieš Diffie-Hellman atslēgu apmaiņu, ieviesīs sarežģītus vienādojumus, kas ir grūti hakeriem mainīt inženierijas principu, un tie joprojām dos tādu pašu rezultātu neatkarīgi no tā, kādā secībā numuri tiek ievadīti iekšā.

Tādā veidā hakeri paliek neizpratnē par to, kas radīja skaitļus, kamēr Bobs un Alise droši tērzēja, izmantojot kopīgo atslēgu.

Datu droša nosūtīšana, izmantojot E2EE

Ja jūs nevēlaties uzticēties uzņēmumiem, lai tie nelūrētu jūsu datus, jums tas nav jādara. Izmantojot E2EE metodes, neviens nevar palūrēt uz jūsu ziņām, kamēr nav droši ieradies galamērķī.

Ja visas šīs runas par šifrēšanu ir radījušas vēlmi uzlabot datora drošību, vai zinājāt, ka ir vairāki veidi, kā šifrēt savu ikdienas dzīvi?

Attēlu kredīts: Stīvs Heap / Shutterstock.com

E-pasts
5 veidi, kā šifrēt savu ikdienas dzīvi ar ļoti mazu piepūli

Digitālā šifrēšana tagad ir neatņemama mūsdienu dzīves sastāvdaļa, aizsargājot jūsu personisko informāciju un nodrošinot drošību tiešsaistē.

Saistītās tēmas
  • Tehnoloģija izskaidrota
  • Drošība
  • Mirkļsaziņa
  • Šifrēšana
  • Datu drošība
Par autoru
Saimons Bat (Publicēti 439 raksti)

Datorzinātņu bakalaura grāds ir dziļi aizrāvies ar visu drošību. Pēc darba indie spēļu studijā viņš atrada aizraušanos ar rakstīšanu un nolēma izmantot savu prasmju kopu, lai rakstītu par visām tehniskajām lietām.

Vairāk no Saimona Bata

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam par tehniskiem padomiem, atsauksmēm, bezmaksas e-grāmatām un ekskluzīviem piedāvājumiem!

Vēl viens solis !!!

Lūdzu, apstipriniet savu e-pasta adresi e-pastā, kuru tikko nosūtījām.

.