HTTPS (классификация систем шифрования данных) -заметки к докладу

Заметки ниже были сделаны мной на 19 -ой встрече IFF

  • HTTPs - устраняет недостатки приватности HTTP
  • HTTPs = SSL + TLS - где используются общедоступные методы шифрования с открытыми ключами.

ТАк что мы сегодня рассмотрим введение в криптографию.

Есть три основных приёма:

  • 1) замена
  • 2) перестановки
  • 3) комбинация двух предыдущих

Решётки - то есть мы путь знаем - порядок записи - и восстанавливаем потом

Шифры:
1) многозначные
2) однозначнае ("а" заменяем на "б" - то есть одному символу - другой - но такие шифры легко взламываются - то есть
мы знаем, что буква О используется чаще всего - так что можно о самом частом символе предположить, что это
буква "О")

поэтому используют многозначные шифры - то есть не известно что чему соответсвует.

Далее:
симметричные (один и тот же ключ - для того чтобы расшифровать и расшифровать)
ассиметричные - один ключ только для того чтобы расшифровать,
а другой чтобы расшифровать.

Ещё :
поточные - работают - грубо говоря отдельно с каждым битом - хотя зависимость между первым и вторым может быть
и блочные - тут есть блок информации - мы его и шифруем

ещё делят:

  • 1) алфавитные
  • 2) многоалфавитные (например второй раз "а" шифруют как "б", а третий как "в")

Шифры гаммирования - гамма накладывается на нашу информацию - и изменяет её.

ШИФРЫ ГАММИРОВАНИЯ

Это поточные шифры.
Гамма - последовательность бит, которая обычно равна нашему зашифрованному тексту
(равна по длине)
Шифр Вижинера - ключ равен по длине всему тексту, в оригинале использовались не биты,
а буквы - например всю "Войну и Мир" начиная с 3-ей главы.

мой дядя - это ключ
шифруем - "привет"

итак м (первая буква ключа) -выясним её позицию в алфавите - 14 позиция - тогда сдвигае п на 14 получаем:

п + "мой дядя" = э

вот такой принцип

а для расшифровки мы будем сдвигать буквы в обратную сторону.

И такой текст теоретически вообще невозможно вскрыть - так как можно получить весьма
много осмысленных текстов.
(интересно "отставание" от RSA)

Гаммирование - например с помощью XOR - беда лишь в том, что ключ должен быть реально
случайным - то есть её должно быть невозможно "разгадать" (подобрать)
- то есть это симметричное шифрование. + обмениваться ключами проблемно
Но зато всё это работает весьма быстро.

АССИМЕТРИЧНОЕ ШИФРОВАНИЕ

есть два ключа:

  • 1) открытый - им можно только зашифровать
  • 2) закрытый - им только расшифровать

открытый можно кому-нибудь передать.
Например открытый ключ можно написать на заборе)))))))

А вот далее неплохо бы принцип работы ассиметричных систем - хоть самый простой))

Сегодня не будем трогать математику.

ПРИНЦИПЫ ПОСТРОЕНИЯ КРИПТОСИСТЕМ.

SLL и TLS работают "примерно одинаково".
Симметричные алгоритны:

  • 1) блочны (плохо работают с потом)
  • 2) ресурсоёмки

это основные недостатки, но в ассиметричных проблемна передача ключа.
Есть выход:
1) для каждого соединения генерируем ключ - и шифруем его ассиметричным ключом
(открытой частью - то есть симметричный ключ (сессионный - то есть этого соединения)-
шифруется открытой частью ассиметричного ключа )
То есть мы :
1) решаем проблему с распространением симметричных ключей
2) шифруем только ключ - то есть не много инфы - таким образом избавляемся от ресурсоёмкости ассиметричных
систем

Но как проверить, что открытый ключ именно того, кто нам нужен -
для такого подтверждения используется сертификат.

SSL - это "обёртка" которая решает несколько задач:
1) обмен сеансовыми ключами в зашифрованном виде
2) шифрование (эти ключами) передаваемых данных
на слайде - так называемая "диаграмма времени" время "течёт" сверху вниз

TLS призван был обезопасить "рукопожатие" (SSL можно было атаковать в этот момент)

Злоумышленник посередине "MITM - man in the middle"