• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

Ассиметричное шифрование

T0pDro4eR

Топовый
Регистрация
11 Фев 2018
Сообщения
404
Реакции
255
Баллы
3
<div class="bbWrapper">Шифрование используется человечеством с того самого момента как появилась первая секретная информация, то есть такая, доступ к которой должен быть ограничен. Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался.<br /> <br /> <br /> Мало кто знает как именно работает асимметричное шифрование. К примеру есть люди которые не считают протокол <b>https</b> какой-либо адекватной защитой передаваемых данных. И как правило на попытку убедить в обратном, они отвечают что-то в духе «если мы передаем зашифрованные данные, то мы должны сказать как их расшифровывать, а эту информацию можно перехватить и, следовательно, расшифровать данные». А на аргументы, что это не так и в основу положено асимметричное шифрование, поступает ответ «Ну и что?».<br /> <br /> Ладно, я понимаю, знать все тонкости реализации асимметричного шифрования нужно далеко не всем. Но общий принцип работы, я считаю, должен знать каждый, кто как-либо связан с компьютерами.<br /> <br /> <br /> Пусть есть, без ограничения общности, два пользователя - Алиса и Боб, желающие общаться приватно. Алиса и Боб создают по паре ключей: открытый (публичный) ключ для зашифровки сообщений и закрытый (секретный) для их расшифровки. Алиса и Боб обмениваются своими публичными ключами, а секретные прячут. Далее возможен обмен зашифрованными сообщениями: Алиса шифрует публичным ключом Боба, а Боб - публичным ключом Алисы. Расшифровывают письма они своими секретными ключами.<br /> <br /> <br /> <b>Схематичное обоснование</b><br /> <br /> Идея криптографии с публичным ключом связана с идеей односторонних функций, то есть таких функций f(x), что по известному x довольно просто найти значение f(x), тогда как определение x из f(x) трудно в смысле теории (вычислительная сложность обратимости f выше полиномиальной). Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой. Лазейка — это некий секрет, который помогает расшифровать. То есть существует такой y, что зная f(x) и y, можно вычислить x. К примеру, если разобрать часы на множество составных частей, то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то можно легко решить эту проблему.<br /> <br /> <br /> Стойкость ко взлому шифра определяется как алгоритмом, так и длиной используемого ключа, например, для ключей типа RSA на сегодняшний момент рекомендуется выбирать длину не менее 4096 бит, так как 2048 бит уже скомпрометированы.<br /> <br /> <div style="margin-left: 20px"><b>RSA</b> (аббревиатура от фамилий <b>Rivest</b>, <b>Shamir</b> и <b>Adleman</b>) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.&#8203;</div><b>Преимущества и недостатки</b><br /> <br /> Ассиметричное шифрование, в отличие от симметричного, позволяет в ряде случаев обойтись без секретного канала обмена ключами, что является важным для удаленного сетевого общения.<br /> <br /> При отправке Алисой публичного ключа Бобу по открытому каналу потенциально возможна следующая неприятность, называемая человеком-по-середине (MITM): третья сторона может перехватить Алисин публичный ключ, подменить на свой подставной и послать Бобу, затем перехватить публичный ключ Боба, опять подменить на свой и отправить Алисе. В итоге и Алиса и Боб будут, ничего не подозревая, шифровать все подставным ключом. Для предотвращения этого используются слепки ключа.<br /> <br /> <br /> Смысл слепка. Пусть отправителю требуется передать ключ, а принимающей стороне - убедиться в его подлинности и сохранности при передаче. Для этого создается слепок ключа - практически уникальный идентификатор, сгенерированный из этого ключа при помощи одной из т.н. хэш-функций.Объём слепка относительно мал, при этом создать другой подходящий ключ с таким же слепком практически невозможно. Алиса одной из общеизвестных хэш-функций создает слепок ключа. Для подтверждения подлинности этот слепок передается Алисой Бобу по параллельным защищенным каналам и сверяется с тем, что получен из принятого документа при помощи той же самой хэш-функциии. Если оба слепка совпали, то документ подлинный.</div>
 

complex

Скамер
Местный
Регистрация
25 Авг 2017
Сообщения
79
Реакции
6
Баллы
2
Telegram
@RASENGANCHIK
<div class="bbWrapper">Как знакомо) В универе этому же обучали, да и еще многим другим шифрам MD5 и тд.)</div>
 
Сверху Снизу