Arvestades, et kasutame oma igapäevaelus palju digitaalset kirjavahetust, ilmub uudistes nii tihti otsast otsani krüptimise teema. Mis on aga otsast-lõpuni krüptimine ja kuidas see erineb teistest krüptimisviisidest?

Läheme sellest krüptimismeetodist lahku ja vaatame, miks see nii oluline on.

Mis on otsast lõpuni krüptimine?

Otsast lõpuni krüptimine on viis kaitsta suhtlust uudishimulike pilkude eest. Kui saadate Internetis sõnumi kellelegi teisele ilma korraliku krüpteerimiseta, näevad teie ühendust jälgivad inimesed, mida te saadate. Seda tuntakse kui mees keskel rünnak.

Mis on keskel oleva inimese rünnak?

Inimese keskel rünnak on üks vanimaid petuskeeme. Kuidas see aga internetis töötab ja kuidas seda märgata?

Sellisena kasutavad sõnumsideteenused oma kasutajate kaitsmiseks mõnikord end-to-end krüpteerimist (E2EE). Mõned tipp-kiirsuhtlusteenused kasutavad E2EE-d et takistada inimestel oma kasutajate taga nuhkimist.

Selle saavutamiseks rakendab teenus meetodit, mis võimaldab kasutajatel oma sõnumeid automaatselt krüptida. Enne kui keegi sõnumi välja saadab, krüpteerib ta selle nn võtmega. See võti muudab sõnumi loetamatuks, nii et nuhkijad ei näe, mida see ütleb.

instagram viewer

Kui sõnum saabub saaja seadmesse, kasutab rakendus võtme abil lahti harutama sõnumi algselt öelduks. Nüüd saab adressaat lugeda sõnumi öeldut ja häkkerid jäävad võrrandist eemale.

Kuidas E2EE erineb teistest krüptimisviisidest?

Võite olla segaduses, kuidas see krüptimismeetod erineb teistest meetoditest. Tegelikult sarnaneb E2EE taga olev tegelik mehaanika muud tüüpi krüptimisega. Peamine erinevus on siiski vastus sellele küsimusele: kes hoiab krüptovõtmeid?

Kui kasutate krüptimisega teenust, mis pole E2EE, võite oma sõbrale sõnumeid saata võtme abil, mille teenus teile andis. See on suurepärane selleks, et takistada häkkeritel piilumist teie suhtlusesse, kuid see tähendab, et inimesed, kes teie kasutatavat teenust pakuvad, saavad teie saadetut tehniliselt lugeda.

See on nagu siis, kui kasutaksite sõbraga rääkimiseks sõnumside rakendust ja rakenduse väljatöötanud arendajad käskisid teil mõlemal kasutada andmete krüptimiseks võtit „APPLE“. Muidugi, juhuslikud häkkerid ei saa teie öeldut lugeda, kuid arendajad teavad, et kasutate võtmena APPLE-d. See tähendab, et nad saavad teie sõnumid dekrüpteerida, kui te neid saadate, ja lugeda kõike, mida räägite.

Kui ettevõte kasutab sellist krüpteerimist, muutub see usalduse küsimuseks. Kas usaldate, et sõnumirakendust haldav ettevõte paneb silma kinni ja laseb teil privaatselt rääkida? Või kasutavad nad turvalisuse avamiseks ja kõigi mahlaste detailide lugemiseks rakendust APPLE.

See ei ole E2EE probleem. Nagu selle nime otsast lõpuni oodata võib, töötab E2EE, võimaldades igal kasutajal oma seadmes luua oma krüptovõtmed. Nii ei saa keegi - isegi sõnumsiderakenduse arendajad - sõnumeid krüptida ilma teie seadet füüsiliselt võtmata.

Seetõttu on E2EE nii populaarne ja miks mõned turvalised e-posti rakendused seda kasutavad. Kasutajad ei pea näotu ettevõtet usaldama. Neil on kõik vajalik krüptimiseks ise.

Seotud: Viis kõige turvalisemat ja krüpteeritud e-posti pakkujat

Selle saavutamiseks on mõned võimalused, kuid "avaliku võtme krüptimine" ja "Diffie-Hellmani võtmevahetus" on mõned tuntumad meetodid.

E2EE saavutamine avaliku võtme krüptimisega

Kui programm kasutab avaliku võtme krüptimist, saab iga teenuse kasutaja kaks võtit. Esimene on nende avalik võti ja seda saab vabalt näha ja kõigile välja anda. Siiski väärib märkimist, et avalik võti saab krüptida ainult andmeid; seda ei saa selle dešifreerimiseks kasutada.

Iga kasutaja saab ka privaatvõtme, mida kunagi ei jagata ja mis jääb püsivalt tema seadmesse. Privaatvõti on loodud nii, et privaatne võti saaks dekrüpteerida kõik avaliku võtme abil krüptitud andmed. Peaksite siiski arvestama ka sellega, et privaatne võti saab dekrüpteerida ainult andmeid; seda pole kunagi kasutatud selle krüptimiseks.

Kui kaks inimest tahavad omavahel rääkida, vahetavad nad avalikke võtmeid. Seejärel kasutavad nad teise inimese avalikku võtit oma sõnumite krüptimiseks. Kui avalik võti selle krüpteerib, saab selle korralikult dešifreerida ainult adressaadi privaatne võti, mis ei lahku kunagi tema seadmest.

Mittetehniline näide avaliku võtme krüptimisest

Selle süsteemi toimimise paremaks kuvamiseks kujutage ette, et Bob ja Alice tahavad omavahel rääkida. Selle saavutamiseks ostavad nad lukukasti mõnevõrra ekstsentrilisest turvafirmast.

Kuidas see töötab?

Lukustuskasti saab selle lukustamiseks või avamiseks pühkida "luku" või "avamise" kaardiga. Igal kasutajal on lukukastis kasutamiseks ainulaadne lukustus- ja avamiskaart. Lisaks saate ettevõttest tellida konkreetse inimese "lukustuskaardi" koopia, kuid kunagi ei saa tellida kellegi "avamiskaarti".

Bobil on kaks kaarti: BOB LOCK ja BOB UNLOCK. Alice'il on ka oma kaardikomplekt, ALICE LOCK ja ALICE UNLOCK.

Kui Bob sulgeb lukukasti ja pühib BOB LOCK-kaardi, lukustub lukukast ise. See jääb lukustatuks, isegi kui Bob pühib BOB LOCK kaarti teist korda. Ainus viis selle avamiseks on pühkige BOB UNLOCK. Ühegi teise inimese avamiskaardid ei tööta.

Oletame, et Bob tahab Alice'ile sõnumi saata. Selleks peab ta lukukasti ettevõttelt tellima ühe Alice'i lukukaardi koopia. Ettevõte lubab seda, sest lukukasti sissemurdmiseks ei saa kasutada lukustuskaarti. Saate seda kasutada ainult ühe lukustamiseks.

Bob tellib kaardi ALICE LOCK. Seejärel kirjutab ta Alice'ile kirja, paneb selle lukukasti ja pühib seejärel kaardi ALICE LOCK. Lukukast on tihedalt lukustatud ja selle saab avada ainult siis, kui ALICE UNLOCK-kaart on pühitud. Bobi enda avakaart on kasutu.

Nüüd saab Bob lukukasti Alice'ile saata. Isegi kui keegi kirjahuviline peaks endale ALICE LOCKi kaardi tellima ja kasti kaaperdama, ei saa ta seda lahti. Ainult ALICE UNLOCK-kaart saab selle avada ja Alice on selle kaardi ainus omanik.

Alice saab Bobilt lukukasti, kasutab selle avamiseks oma ALICE UNLOCK-kaarti ja loeb kirja läbi. Kui Alice soovis sõnumi tagasi saata, saab ta lukukasti tagasi saatmiseks tellida ja kasutada BOB LOCK kaarti. Nüüd saab selle avada ainult BOB UNLOCK-kaart - mis on ainult Bobil.

E2EE saavutamine Diffie-Hellmani võtmevahetusega

Kui kaks inimest soovivad E2EE-d saavutada ebaturvalises võrgus, on neil võimalus krüptovõtmeid silmatorkavalt jagada ja häkkida mitte.

Selleks lepivad mõlemad pooled kõigepealt kokku jagatud võtmes. Seda võtit jagatakse avalikult ja Diffie-Hellmani võtmevahetussüsteem eeldab, et häkkerid saavad teada, mis see võti on.

Mõlemad pooled genereerivad seejärel privaatvõtme oma seadmetes. Seejärel lisavad nad selle privaatvõtme jagatud võtmesse ja saadavad seejärel oma kombineeritud võtme saajale. Saades saaja kombineeritud võtme, lisavad nad selle oma privaatvõtmesse, et saada krüptimiseks kasutatav jagatud salajane võti.

Diffie-Hellmani võtmevahetuse mittetehniline näide

Kui läheme tagasi Bobi ja Alice'i juurde, siis oletame, et nad kasutavad seda tehnikat teabe jagamiseks. Esiteks lepivad mõlemad kokku jagatud numbri - ütleme, et number kolm. Seda tehakse avalikult, nii et nuhkija võib selle numbri teoreetiliselt pealt kuulata.

Seejärel valivad Bob ja Alice privaatse numbri. Oletame, et Bob valib numbri kaheksa ja Alice viis. Seejärel lisavad nad valitud numbri kokkulepitud jagatud numbrile ja annavad tulemuse teisele inimesele.

  • Bob võtab jagatud võtme (3) ja oma privaatvõtme (8) ning saab 11 (8 + 3). Ta annab Alice'ile numbri 11.
  • Alice võtab jagatud võtme (3) ja oma privaatvõtme (5) ning saab 8 (5 + 3). Ta annab Bobile numbri 8.

Seda jagamist tehakse ka avalikult, nii et jällegi võib nuhkija potentsiaalselt näha, et Bob jagas 11 ja Alice 8.

Kui jagamine on tehtud, lisab kumbki oma privaatnumbriga saadud teabe. Selle tulemuseks on see, et mõlemad pooled saavad sama arvu tänu sellele, et ainult liidetud summa tellimusest ei hooli.

  • Bob saab Alice'i kombineeritud numbri (8), lisab sellele oma isikliku numbri (8) ja saab 16. (8+8)
  • Alice saab Bobi kombineeritud numbri (11), lisab sellele oma isikliku numbri (5) ja saab 16. (11+5)
  • Mõlemad pooled saavad krüptida sõnumeid võtmega "16", millest keegi väljaspool Bobit ja Alice'i ei tea.

Muidugi võiks selles näites häkker selle koodi väga lihtsalt lahti murda. Kõik, mida nad vajavad, on jagatud võti, võti, mille Bob saadab, ja võti, mille Alice saadab, mis kõik saadetakse päevavalges.

Diffie-Hellmani võtmevahetust rakendavad programmeerijad rakendavad aga keerulisi võrrandeid, mis on rasked häkkerite jaoks vastupidiseks inseneriks ja annab ikkagi sama tulemuse, olenemata sellest, millises järjekorras numbrid sisestatakse aastal.

Nii jäävad häkkerid hämmingusse, mis numbreid tekitas, samal ajal kui Bob ja Alice vestlevad turvaliselt jagatud võtit kasutades.

Andmete turvaline saatmine E2EE abil

Kui te ei soovi ettevõtteid usaldada, et nad teie andmeid ei piiluks, ei pea te seda tegema. Kasutades E2EE meetodeid, ei saa keegi teie sõnumeid piiluda enne, kui nad turvaliselt sihtkohta jõuavad.

Kui kogu see krüptimisjutustus on tekitanud soovi arvuti turvalisust karmistada, kas teadsite, et oma igapäevast elu saab krüptida mitmel viisil?

Pildikrediit: Steve Heap / Shutterstock.com

E-post
5 viisi oma igapäevase elu krüptimiseks väga vähese vaevaga

Digitaalne krüptimine on nüüd kaasaegse elu lahutamatu osa, kaitstes teie isiklikke andmeid ja hoides teid veebis turvaliselt.

Seotud teemad
  • Tehnoloogia selgitatud
  • Turvalisus
  • Kiirsõnumid
  • Krüpteerimine
  • Andmete turvalisus
Autori kohta
Simon Batt (Avaldatud 439 artiklit)

Arvutiteaduste bakalaureuse kraad on sügavalt kirg kõigi turvalisuse vastu. Pärast tööd indie-mängustuudios leidis ta kirg kirjutamise vastu ja otsustas kasutada oma oskuste komplekti kõigist tehnilistest asjadest kirjutamiseks.

Veel Simon Battilt

Telli meie uudiskiri

Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!

Veel üks samm !!!

Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.

.