Titkosítás - Encryption

A kriptográfia , a titkosítás az a folyamat kódoló információkat. Ez a folyamat az információ eredeti ábrázolását, egyszerű szövegként , alternatív formává alakítja titkosított szövegként . Ideális esetben csak az arra feljogosított felek képesek visszafejteni a titkosított szöveget egyszerű szöveggé és hozzáférni az eredeti információkhoz. A titkosítás önmagában nem akadályozza meg az interferenciát, de tagadja az érthető tartalmat a leendő elfogó számára.

Technikai okokból a titkosítási rendszer általában egy ál-véletlenszerű titkosítási kulcsot használ, amelyet egy algoritmus generált . Lehetőség van az üzenet visszafejtésére a kulcs birtoklása nélkül, de egy jól megtervezett titkosítási rendszerhez jelentős számítási erőforrásokra és készségekre van szükség. A jogosult címzett könnyen visszafejtheti az üzenetet a kezdeményező által a címzetteknek biztosított kulccsal, de nem jogosulatlan felhasználók számára.

A történelem során a titkosítás különféle formáit használták a kriptográfia elősegítésére. A korai titkosítási technikákat gyakran használták a katonai üzenetküldésben. Azóta új technikák jelentek meg, és általánossá váltak a modern számítástechnika minden területén. A modern titkosítási rendszerek a nyilvános kulcs és a szimmetrikus kulcs fogalmát használják . A modern titkosítási technikák biztosítják a biztonságot, mivel a modern számítógépek nem hatékonyak a titkosítás feltörésében.

Történelem

Ősi

A titkosítás egyik legkorábbi formája a szimbólumcsere, amelyet először Khnumhotep II sírjában találtak, aki Kr.e. 1900 -ban élt Egyiptomban. A szimbólumpótló titkosítás „nem szabványos”, ami azt jelenti, hogy a szimbólumok megértéséhez titkosításra vagy kulcsra van szükség. Ezt a fajta korai titkosítást az egész ókori Görögországban és Rómában katonai célokra használták. Az egyik leghíresebb katonai titkosítási fejlesztés a Caesar Cipher volt, amely egy olyan rendszer, amelyben a normál szövegben lévő betűt meghatározott számú pozícióval lejjebb tolják az ábécében, hogy megkapják a kódolt betűt. Az ilyen típusú titkosítással kódolt üzeneteket a Caesar Cipher rögzített számával lehet dekódolni.

Kr. U. Ez a technika megvizsgálta a betűk gyakoriságát a titkosított üzenetben, hogy meghatározza a megfelelő eltolást. Ez a technika hatástalanná vált, miután Leone Alberti 1465 -ben megalkotta a polialfabetikus titkosítást, amely különböző nyelvi készleteket tartalmazott. Annak érdekében, hogy a gyakorisági elemzés hasznos legyen, az üzenetet visszafejtő személynek tudnia kell, hogy a feladó melyik nyelvet választotta.

XIX – XX

1790 körül Thomas Jefferson elméletet írt az üzenetek kódolására és dekódolására szolgáló rejtjelezésről, hogy biztonságosabb katonai levelezést biztosítson. A titkosítást, amelyet ma Wheel Cipher vagy Jefferson Disk néven ismernek , bár valójában soha nem építették meg, elméletként tekercselték, amely akár 36 karakterből álló angol üzenetet is összekuszálhat. Az üzenet visszafejthető lenne, ha az összekevert üzenetet egy azonos kódolású vevőhöz csatlakoztatná.

A Jefferson Disk-hez hasonló eszközt, az M-94 -et 1917-ben fejlesztette ki önállóan az amerikai hadsereg őrnagya, Joseph Mauborne. Ezt az eszközt 1942 -ig használták az amerikai katonai kommunikációban.

A második világháborúban a tengelyhatalmak az M-94 fejlettebb változatát, az Enigma Machine-t használták . Az Enigma Machine bonyolultabb volt, mert a Jefferson Wheellel és az M-94-el ellentétben minden nap egy teljesen új kombinációra váltott a betűk összevisszasága. Minden nap kombinációját csak a tengely ismerte, ezért sokan úgy gondolták, hogy a kód megtörésének egyetlen módja az lenne, ha 24 órán belül több mint 17 000 kombinációt próbálnának ki. A szövetségesek számítási teljesítményt használva szigorúan korlátozták az ésszerű kombinációk számát, amelyeket minden nap ellenőrizniük kellett, ami az Enigma gép összetöréséhez vezetett.

Modern

Ma a titkosítást használják az interneten keresztüli kommunikáció átvitelére a biztonság és a kereskedelem érdekében. Ahogy a számítási teljesítmény tovább növekszik, a számítógépes titkosítás folyamatosan fejlődik a támadások megelőzése érdekében.

Titkosítás a kriptográfia területén

A titkosítás összefüggésében a titkosítás a titoktartás mechanizmusaként szolgál . Mivel az adatok láthatók lehetnek az interneten, az érzékeny információk, például a jelszavak és a személyes kommunikáció ki vannak téve a potenciális elfogóknak . Az üzenetek titkosításának és visszafejtésének folyamata kulcsokat tartalmaz . A kriptográfiai rendszerek két fő típusú kulcsa a szimmetrikus kulcs és a nyilvános kulcs (más néven aszimmetrikus kulcs).

Sok komplex titkosítási algoritmus gyakran egyszerű moduláris aritmetikát alkalmaz a megvalósításokban.

Típusok

Szimmetrikus kulcs

A szimmetrikus kulcsú sémákban a titkosítási és a visszafejtési kulcs ugyanaz. A kommunikáló feleknek ugyanazzal a kulccsal kell rendelkezniük a biztonságos kommunikáció eléréséhez. A német Enigma Machine minden nap új szimmetrikus kulcsot használt az üzenetek kódolására és dekódolására.

Nyilvános kulcs

Illusztráció a titkosítás használatáról a szervereken Nyilvános kulcsú titkosítás .

A nyilvános kulcsú titkosítási sémákban a titkosítási kulcsot mindenki közzéteszi az üzenetek használatához és titkosításához. Azonban csak a fogadó fél fér hozzá a visszafejtő kulcshoz, amely lehetővé teszi az üzenetek olvasását. A nyilvános kulcsú titkosítást először 1973-ban írták le egy titkos dokumentumban; korábban minden titkosítási séma szimmetrikus kulcs volt (más néven privát kulcs). Bár később megjelent, Diffie és Hellman munkáját nagy olvasottságú folyóiratban tették közzé, és a módszertan értékét kifejezetten leírták. A módszer Diffie-Hellman kulcscsere néven vált ismertté .

Az RSA (Rivest – Shamir – Adleman) egy másik figyelemre méltó nyilvános kulcsú titkosítási rendszer . Az 1978 -ban létrehozott, ma is használt digitális aláírást tartalmazó alkalmazásokhoz . A számelmélet segítségével az RSA algoritmus két prímszámot választ ki , amelyek elősegítik a titkosítási és a visszafejtési kulcsok előállítását.

A Pretty Good Privacy (PGP) nevű, nyilvánosan hozzáférhető, nyilvános kulcsú titkosítási alkalmazást 1991-ben írta Phil Zimmermann , és ingyenesen terjesztette a forráskóddal együtt. A PGP -t 2010 -ben vásárolta meg a Symantec , és rendszeresen frissítik.

Felhasználások

A titkosítást a katonák és a kormányok régóta használják a titkos kommunikáció megkönnyítésére. Manapság általánosan használják az információk védelmében sokféle civil rendszerben. Például a Számítógép -biztonsági Intézet beszámolt arról, hogy 2007 -ben a megkérdezett vállalatok 71% -a használta a titkosítást az átvitt adatok egy részéhez, 53% -a pedig a tárolt adatainak egy részét. A titkosítás védi az adatokat "nyugalmi állapotban", például a számítógépeken és tárolóeszközökön (pl. USB flash meghajtók ) tárolt információkat . Az elmúlt években számos jelentés jelent meg bizalmas adatokról, például a vásárlók személyes adatairól, amelyek laptopok vagy biztonsági meghajtók elvesztése vagy ellopása miatt kerültek nyilvánosságra; az ilyen fájlok nyugalmi állapotban történő titkosítása segít megvédeni őket, ha a fizikai biztonsági intézkedések sikertelenek. A digitális jogkezelő rendszerek, amelyek megakadályozzák a szerzői joggal védett anyagok jogosulatlan használatát vagy reprodukálását, és megvédik a szoftvereket a fordított tervezéstől (lásd még a másolásvédelmet ), egy másik némileg eltérő példa a nyugalmi állapotban lévő adatok titkosítására.

A kódolás használható adatok védelme a szállítás, például az átvitt adatok keresztül hálózatokon (mint például az Internet, e-kereskedelem ), mobil telefonok , vezeték nélküli mikrofonok , vezeték nélküli kaputelefon rendszerek, Bluetooth eszközök és banki bankautomaták . Az elmúlt években számos jelentés érkezett az átvitt adatok lehallgatásáról. Az adatokat a hálózatokon keresztüli továbbításkor is titkosítani kell, hogy megvédjék magukat a hálózati forgalom jogosulatlan felhasználók általi lehallgatásától .

Adatok törlése

A hagyományos módszerek az adatok végleges törlésére a tárolóeszközről magukban foglalják az eszköz teljes tartalmának felülírását nullákkal, eggyel vagy más mintákkal - ez egy folyamat, amely a kapacitástól és a tárolóeszköz típusától függően jelentős időt vehet igénybe. A kriptográfia lehetőséget nyújt arra, hogy a törlés szinte azonnali legyen. Ezt a módszert kripto-aprításnak nevezik . Ennek a módszernek egy példamutatása megtalálható iOS -eszközökön, ahol a titkosítási kulcsot egy dedikált „ hatékony tárolóban” tárolják. Mivel a kulcs ugyanazon az eszközön van tárolva, ez a beállítás önmagában nem nyújt teljes adatvédelmi vagy biztonsági védelmet, ha illetéktelen személy fizikai hozzáférést kap az eszközhöz.

Korlátozások

A titkosítást a 21. században használják a digitális adatok és információs rendszerek védelmére. Ahogy a számítási teljesítmény az évek során nőtt, a titkosítási technológia csak fejlettebbé és biztonságosabbá vált. A technológia ezen fejlődése azonban a mai titkosítási módszerek lehetséges korlátait is feltárta.

A titkosítási kulcs hossza a titkosítási módszer erősségét jelzi. Például az eredeti titkosítási kulcs, a DES (Data Encryption Standard) 56 bites volt, vagyis 2^56 kombinációs lehetőséggel rendelkezett. A mai számítási teljesítmény mellett az 56 bites kulcs már nem biztonságos, mert sebezhető a nyers erő támadásával . Ma az RSA rendszerrel a modern titkosítási kulcsok szabványa 2048 bit. A 2048 bites titkosítási kulcs visszafejtése a lehetséges kombinációk száma miatt szinte lehetetlen. A kvantumszámítás azonban azzal fenyeget, hogy megváltozik ez a biztonságos természet.

A kvantumszámítás a kvantummechanika tulajdonságait használja fel nagy mennyiségű adat egyidejű feldolgozásához. Megállapították, hogy a kvantumszámítástechnika ezerszer gyorsabb számítási sebességet ér el, mint a mai szuperszámítógépek. Ez a számítási teljesítmény kihívást jelent a mai titkosítási technológia számára. Például az RSA titkosítás nagyon nagy prímszámok szorzását használja fel, hogy félig prime számot hozzon létre nyilvános kulcsa számára. Ennek a kulcsnak a privát kulcsa nélküli dekódolásához figyelembe kell venni ezt a félig prime számot, ami nagyon sokáig tarthat a modern számítógépeknél. Hetek és hónapok közötti szuperszámítógépre lenne szükség ahhoz, hogy figyelembe vegye ezt a kulcsot. A kvantum -számítástechnika azonban kvantum -algoritmusok segítségével kiszámíthatja ezt a félig prime -számot ugyanannyi idő alatt, mint amennyi a normál számítógépek előállításához szükséges. Ez a jelenlegi nyilvános kulcsú titkosítással védett összes adatot sebezhetővé tenné a kvantumszámítási támadásokkal szemben. Más titkosítási technikák, mint például az elliptikus görbe kriptográfia és a szimmetrikus kulcsú titkosítás szintén érzékenyek a kvantumszámításra.

Míg a kvantumszámítás a jövőben veszélyt jelenthet a titkosítási biztonságra, a kvantumszámítástechnika jelenleg nagyon korlátozott. A kvantumszámítás jelenleg nem kereskedelmi forgalomban kapható, nem képes nagy mennyiségű kód kezelésére, és csak számítási eszközként létezik, nem számítógépként. Ezenkívül a kvantumszámítási fejlesztéseket a titkosítás javára is ki lehet használni. A Nemzetbiztonsági Ügynökség (NSA) jelenleg előkészíti a jövőbeli kvantum utáni titkosítási szabványokat. A kvantumtitkosítás olyan biztonsági szintet ígér, amely képes lesz ellenállni a kvantumszámítás fenyegetésének.

Támadás és ellenintézkedések

A titkosítás fontos eszköz, de önmagában nem elegendő az érzékeny információk biztonságának vagy magánéletének biztosításához egész életük során. A legtöbb titkosítási alkalmazás csak nyugalomban vagy szállítás közben védi az információkat, így az érzékeny adatok világos szövegben maradnak, és potenciálisan sebezhetőek a feldolgozás során, például egy felhőszolgáltatás által történő helytelen nyilvánosságra hozatal miatt . A homomorf titkosítás és a biztonságos többpárti számítás új technikák a titkosított adatokon való számításhoz; ezek a technikák általánosak és Turing teljesek, de magas számítási és/vagy kommunikációs költségekkel járnak.

A nyugalmi adatok titkosítására válaszul a kiber-ellenfelek új típusú támadásokat fejlesztettek ki. A nyugalomban lévő adatok titkosítására vonatkozó újabb fenyegetések közé tartoznak a kriptográfiai támadások, az ellopott titkosított szöveges támadások , a titkosítási kulcsok elleni támadások , a bennfentes támadások , az adatok sérülését vagy integritását érintő támadások, az adatok megsemmisítésére irányuló támadások és a ransomware -támadások. Az adatok töredezettsége és az aktív védelmi adatvédelmi technológiák megpróbálják ellensúlyozni e támadások egy részét, titkosított szöveg terjesztésével, mozgatásával vagy mutációjával, így nehezebb azonosítani, ellopni, megrontani vagy megsemmisíteni.

A titkosított szövegek integritásának védelme

A titkosítás önmagában védheti az üzenetek titkosságát, de az üzenet integritásának és hitelességének védelmére más technikákra is szükség van; például üzenet hitelesítési kód (MAC) vagy digitális aláírás ellenőrzése . A hitelesített titkosítási algoritmusokat úgy tervezték, hogy együtt biztosítsák a titkosítást és az integritás védelmét. A titkosítás végrehajtására szolgáló kriptográfiai szoftverek és hardverek szabványai széles körben rendelkezésre állnak, de a biztonság érdekében a titkosítás sikeres használata kihívást jelenthet. Egyetlen hiba a rendszer tervezésében vagy végrehajtásában sikeres támadásokat tesz lehetővé. Néha az ellenfél titkosítatlan információkat szerezhet a titkosítás közvetlen visszavonása nélkül. Lásd például a forgalom elemzését , a TEMPEST vagy a trójai falovat .

Integrity védelmi mechanizmusok, mint például MACs és digitális aláírásokat kell alkalmazni a rejtjelezett amikor először létre, jellemzően ugyanazon az eszközön használt ki az üzenet, hogy megvédje egy üzenetet end-to-end mentén teljes átviteli út ellenkező esetben a küldő és a titkosító ügynök közötti bármely csomópont megzavarhatja azt. A titkosítás a létrehozáskor csak akkor biztonságos, ha maga a titkosítóeszköz rendelkezik megfelelő kulcsokkal, és nem lett manipulálva. Ha egy végpont-eszköz úgy van konfigurálva, hogy megbízzon egy gyökértanúsítványban , amelyet például a támadó irányít, akkor a támadó megvizsgálhatja és módosíthatja a titkosított adatokat úgy, hogy az üzenet útján bárhol végrehajt egy támadást . A TLS elfogásának általános gyakorlata a hálózatüzemeltetők részéről egy ilyen támadás ellenőrzött és intézményesen szankcionált formája, de az országok is megpróbáltak ilyen támadásokat alkalmazni ellenőrzés és cenzúra formájában.

Titkosított szöveg hossza és párnázása

Még akkor is, ha a titkosítás megfelelően elrejti az üzenet tartalmát, és azt nem lehet manipulálni nyugalomban vagy szállítás közben, az üzenet hossza egy olyan metaadat , amely továbbra is érzékeny információkat szivárogtathat ki az üzenetről. Például, a jól ismert BŰNÖZÉS és MEGSZEGÉSÉBŐL támadások ellen HTTPS voltak oldalcsatornás támadások , hogy hivatkozott információ szivárgás útján a hossza titkosított tartalmat. A forgalomelemzés a technikák széles osztálya, amely gyakran üzenethosszúságokat alkalmaz a forgalomáramok érzékeny megvalósítására azáltal, hogy nagyszámú üzenetre vonatkozó információkat összesít.

Az üzenet hasznos terhelésének kitöltése a titkosítás előtt segíthet elhomályosítani a tisztázott szöveg valódi hosszát, aminek az az ára, hogy növeli a titkosított szöveg méretét, és bevezeti vagy növeli a sávszélességet . Az üzenetek véletlenszerűen vagy determinisztikusan párosíthatók, minden megközelítésnek különböző kompromisszumai vannak. Az üzenetek titkosítása és kitöltése párnázott, egységes véletlenszerű blobok vagy PURB -k létrehozásához egy gyakorlat, amely garantálja, hogy a titkosított szöveg nem szivárog ki metaadatokat a tisztázott szöveg tartalmáról, és aszimptotikusan minimális információt szivárog a hosszán keresztül.

Lásd még

Hivatkozások

További irodalom