Šifriranje od konca do konca: opis in uporaba
Vprašanje zaščite prenesenih podatkov v omrežju ne more biti pomembno, če je internet na splošno razširjen na vseh področjih človeškega življenja. Mnogi vsiljivci lahko za svoje namene uporabijo zaupne podatke za kazniva dejanja. Sodobni glasniki in storitve uporabljajo šifriranje sporočil in podatkov, ki jih lahko prebere samo prejemnik.
Vsebina
Malo zgodovine
Prvi namigi o šifriranju so se pojavili v starih časih. Skrivno snemanje je bilo uporabljeno za prikrivanje besedil, uredb, dopisov in receptov. Seveda je bila tehnologija za šifriranje veliko preprostejša - črke abecede so spremenile v številke, druge simbole ali pa so bile popolnoma preskočene. Naslovnik je poznal simbole vseh znakov in ga lahko prebral.
Aktiven razvoj šifriranja, pridobljenega v času Velike Domovonske vojne. V tem turbulentnem obdobju, potrebnem za prenos navodil med oddelki in celo držav, tako da sovražnik ni mogel izvedeti o prihodnjih načrtih in dejavnostih. Še posebej v Nemčiji je uspelo s svojim znanim avtomobilom Enigma. Do nedavnih sporočil, ustvarjenih z njo, ni bilo mogoče dekodirati. Vendar pa so britanski cryptographers še uspelo crack kodo, in čeprav so nemški ukaz večkrat spremenil svoj algoritem, do konca vojne Britanci so branje šifrirano sporočilo z uporabo stroja.
Modernost
Prvič se je leta 1972 pojavilo vprašanje varnosti računalniških omrežij v ZDA. V procesu analize in razvoja algoritma je bil standard šifriranja DES priznan kot uraden leta 1977 in uporabljen za prenos vladnih podatkov.
Od takrat so bile objavljene številne nove vrste in metode šifriranja. Samostojen je metoda, imenovana "end-to-end encryption". Uporablja se za zagotovitev zaupnosti v instant messengerjih.
Šifriranje od konca do konca
Pomen tega pristopa je na splošno izražen v dejstvu, da imajo samo udeleženci korespondence ključ za dekodiranje sporočil. Na primer, lahko uporabite algoritem za delo s spletnim mestom. Verjetno je veliko pozornosti namenilo obisku interneta, ki se v naslovni vrstici namesto http https včasih pojavi. To pomeni, da je povezava med spletnim mestom in uporabnikom zavarovana z uporabo šifriranega kanala, na primer SSL. Ampak obstaja en odtenek - na strežniku je ključ. To pomeni, da bo napadalec, ki ima dostop do spletnega mesta, postal lastnik in ključ.
Šifriranje od konca do konca vam omogoča izključitev proxyjev iz verige, ki imajo dostop do orodja za dešifriranje. To pomeni, da ima le dva udeleženca ključ.
Obstaja mnenje, da je prvi s šifriranjem začel uporabljati najbolj priljubljene messenger WhatsApp. Vendar to ni tako. Prvi, ki ga je uporabil, je bil Messenger signalov. Mimogrede, protokol metode je enakega imena. Katera oblika se uporablja v drugih oblikah pošiljanja sporočil - WhatsApp, Facebook Messenger, Viber in drugi.
Lastnosti algoritma
Kaj pomeni šifriranje od konca do konca? Pri vzpostavitvi komunikacijske seje med dvema uporabnikom sta na njihovih napravah ustvarjena dva ključa - zaprta in odprta. Prva se uporablja za dešifriranje sporočil, druga - za šifriranje. Zasebni ključ nikoli ne zapusti naprave. Toda odprto je na sogovornika poslano naravno. Ta proces poteka v dvosmernem načinu, torej obeh udeležencih.
Ta pristop k šifriranju vam omogoča, da ustvarite visoko stopnjo varnosti sporočil. Po drugi strani pa bo izvajanje šifriranja od konca do konca zahtevalo več virov kot v klasični obliki.
Še ena negativna točka je treba opozoriti, da je na strežnikih v številnih sli s pomočjo šifriranja trgovin vseh informacijskih storitev -, ki je govoril, da komu, preko javnih služb, kupci, geolokacije, in vse informacije o usmerjanju. Čeprav to ne omogoča možnosti branja določenega sporočila, nam omogoča, da ugotovimo samo dejstvo korespondence med dvema uporabnicama.
Uporaba v Whatsapp
Kaj je šifriranje od konca do konca v Vatsupu? V tem sporočilu se izvaja algoritem za aplikacijo Signal, ki pa temelji na šifriranju Double Ratchet - "Double Ratchet". Ta izraz je vzet iz enigme, v kateri "raćete" zagotavljajo edinstvenost vsakega ključa pri šifriranju podatkov. "Dvojna" pomeni, da ključa ni mogoče ponoviti skoraj nikoli.
Skozi šifriranje Vatsape pomeni, da vsakih pametni udeleženci pogovor oblikovala svoje ključe in dešifriranje prejeta sporočila iz drugih sogovornikov, ki jih lahko uporabite samo.
Razvoj tehnologije za šifriranje
Do danes ni bilo zabeleženih primerov množičnega vdiranja uporabniške korespondence. Čeprav je v mnogih selih in uspelo izvajati zamenjavo naročnikov, je bilo še vedno nemogoče prebrati skrivne klepetalnice. Zato še vedno deluje ohranjanje zaupnosti med komuniciranjem v različnih storitvah.
Na koncu
Članek je podrobno preučil, kaj pomeni "zaščititi s končnim šifriranjem". Opisani so bili tudi varnostni algoritmi, ključni načini prenosa in zgodovina prvih kriptografskih raziskav. Danes je trg programske opreme pripravljen ponuditi uporabnikom širok izbor različnih instant messengerjev in storitev pošiljanja sporočil.
Nekateri od njih šifrirajo svoje kanale, nekateri ne. Pridobivanje široko priljubljenosti glasnika "telegramov", obljublja najbolj maksimalno varnost in varnost, in ki je že uspelo pridobiti majhne škandale in spletke. Pri tem uporablja poseben način šifriranja od konca do konca, ki temelji na protokolu MTProto. Kako učinkovito bo prikazan čas.
- Preverite sredstva za identifikacijo stika. Kako deluje preverjanje Viber?
- Dekodiranje hašiša: najpreprostejše metode
- FTPS pristanišče - kaj je to?
- Kako nastaviti geslo za mapo
- `Napaka kod 800b0001 Windows Update`: kako jo popraviti?
- Algoritem Diffie-Hellman: namen
- WPA2-PSK - kaj je to? Varnostni tip WPA2-PSK
- Kakšna je moč abecede? Kako najti moč abecede: formula
- Algoritmi šifriranja podatkov. Simetrični algoritmi za šifriranje. Algoritem RSA šifriranja. DES…
- RSA šifriranje. Opis in izvajanje RSA algoritma
- Kriptografija - kaj je to? Osnove kriptografije
- AES: šifriranje podatkov
- Kriptografske metode varovanja informacij: koncept, značilnosti, ključni položaji
- Kako namestiti geslo na pomnilniški ključek USB: navodila po korakih
- Zaščita informacij na internetu - je pomembno
- Kaj je TCP-IP?
- Kaj je VPN in njegove funkcije
- Šifriraj datoteke
- Šifriranje podatkov kot potreben ukrep za zaščito vaših podatkov
- Brezžični komunikacijski sistemi in njihove prednosti
- Kako postaviti geslo na bliskovni pogon brez programov?