HTTPS (классификация систем шифрования данных) -заметки к докладу
Primary tabs
Forums:
Заметки ниже были сделаны мной на 19 -ой встрече IFF
- HTTPs - устраняет недостатки приватности HTTP
- HTTPs = SSL + TLS - где используются общедоступные методы шифрования с открытыми ключами.
ТАк что мы сегодня рассмотрим введение в криптографию.
Есть три основных приёма:
- 1) замена
- 2) перестановки
- 3) комбинация двух предыдущих
Решётки - то есть мы путь знаем - порядок записи - и восстанавливаем потом
Шифры:
1) многозначные
2) однозначнае ("а" заменяем на "б" - то есть одному символу - другой - но такие шифры легко взламываются - то есть
мы знаем, что буква О используется чаще всего - так что можно о самом частом символе предположить, что это
буква "О")
поэтому используют многозначные шифры - то есть не известно что чему соответсвует.
Далее:
симметричные (один и тот же ключ - для того чтобы расшифровать и расшифровать)
ассиметричные - один ключ только для того чтобы расшифровать,
а другой чтобы расшифровать.
Ещё :
поточные - работают - грубо говоря отдельно с каждым битом - хотя зависимость между первым и вторым может быть
и блочные - тут есть блок информации - мы его и шифруем
ещё делят:
- 1) алфавитные
- 2) многоалфавитные (например второй раз "а" шифруют как "б", а третий как "в")
Шифры гаммирования - гамма накладывается на нашу информацию - и изменяет её.
ШИФРЫ ГАММИРОВАНИЯ
Это поточные шифры.
Гамма - последовательность бит, которая обычно равна нашему зашифрованному тексту
(равна по длине)
Шифр Вижинера - ключ равен по длине всему тексту, в оригинале использовались не биты,
а буквы - например всю "Войну и Мир" начиная с 3-ей главы.
мой дядя - это ключ шифруем - "привет"
итак м (первая буква ключа) -выясним её позицию в алфавите - 14 позиция - тогда сдвигае п на 14 получаем:
п + "мой дядя" = э
вот такой принцип
а для расшифровки мы будем сдвигать буквы в обратную сторону.
И такой текст теоретически вообще невозможно вскрыть - так как можно получить весьма
много осмысленных текстов.
(интересно "отставание" от RSA)
Гаммирование - например с помощью XOR - беда лишь в том, что ключ должен быть реально
случайным - то есть её должно быть невозможно "разгадать" (подобрать)
- то есть это симметричное шифрование. + обмениваться ключами проблемно
Но зато всё это работает весьма быстро.
АССИМЕТРИЧНОЕ ШИФРОВАНИЕ
есть два ключа:
- 1) открытый - им можно только зашифровать
- 2) закрытый - им только расшифровать
открытый можно кому-нибудь передать.
Например открытый ключ можно написать на заборе)))))))
А вот далее неплохо бы принцип работы ассиметричных систем - хоть самый простой))
Сегодня не будем трогать математику.
ПРИНЦИПЫ ПОСТРОЕНИЯ КРИПТОСИСТЕМ.
SLL и TLS работают "примерно одинаково".
Симметричные алгоритны:
- 1) блочны (плохо работают с потом)
- 2) ресурсоёмки
это основные недостатки, но в ассиметричных проблемна передача ключа.
Есть выход:
1) для каждого соединения генерируем ключ - и шифруем его ассиметричным ключом
(открытой частью - то есть симметричный ключ (сессионный - то есть этого соединения)-
шифруется открытой частью ассиметричного ключа )
То есть мы :
1) решаем проблему с распространением симметричных ключей
2) шифруем только ключ - то есть не много инфы - таким образом избавляемся от ресурсоёмкости ассиметричных
систем
Но как проверить, что открытый ключ именно того, кто нам нужен -
для такого подтверждения используется сертификат.
SSL - это "обёртка" которая решает несколько задач:
1) обмен сеансовыми ключами в зашифрованном виде
2) шифрование (эти ключами) передаваемых данных
на слайде - так называемая "диаграмма времени" время "течёт" сверху вниз
TLS призван был обезопасить "рукопожатие" (SSL можно было атаковать в этот момент)
Злоумышленник посередине "MITM - man in the middle"
- Log in to post comments
- 6704 reads