Skip to content
Uudet virat
  • Windows 11 aiheuttaa hidasta suorituskykyä NVMe SSD -levyillä
  • Kuinka varmuuskopioida Windows 11 Macrium Reflectillä
  • Kuinka ottaa asetusten käyttöliittymä käyttöön Windows Terminalissa
  • Kellon epäsynkronoinnin korjaaminen Windows 11:ssä
  • Kuinka selvittää Windows 10 -versio
onioni tech

Vain yksi tekninen sivustoz

  • Home
  • Technology News
  • Linux
  • Windows
  • Mac
  • Hardware
  • Internet
  • More
    • Opinions
    • Productivity
    • Smart Home
onioni tech

Vain yksi tekninen sivustoz

  • Home
  • Technology News
  • Linux
  • Windows
  • Mac
  • Hardware
  • Internet
  • More
    • Opinions
    • Productivity
    • Smart Home
onioni tech

Vain yksi tekninen sivustoz

Home - How Things Work - Kuinka yleiset salaustekniikat toimivat verkossa

Kuinka yleiset salaustekniikat toimivat verkossa

Kuinka yleiset salaustekniikat toimivat verkossa

    tiistai 11 toukokuun, 2021

Contents

  • 1 Kuinka yleiset salaustekniikat toimivat verkossa
    • 1.1 Symmetriset avainsalausalgoritmit
    • 1.2 Epäsymmetrisen avaimen (julkisen avaimen) salausalgoritmit
    • 1.3 Turvallisuus (suurina) numeroina
    • 1.4 Hash-toiminnot
      • 1.4.1 Suolatut hashit
    • 1.5 Johtopäätös

Kuinka yleiset salaustekniikat toimivat verkossa

Ilman nykyaikaisia ​​salaustekniikoita Internetiä, jota tiedämme, ei olisi olemassa. Suojattu viestintä mahdollistaa käytännössä kaiken online-vuorovaikutuksen. Salausalgoritmit mahdollistavat turvallisen tietojen vaihdon ja henkilöllisyyden varmuuden varmistamisen. Ilman näitä yhteisiä salaustyökaluja nykyaikainen yhdistetty yhteiskuntamme ei voisi toimia kuten nykyään.

Symmetriset avainsalausalgoritmit

noin salaus-symmetrinen

Symmetriset avaimen salausalgoritmit luottavat turvalliseen salasanaan toimiakseen avaimena. Tämä on vanhin salausmuoto. Symmetriset avaimet muodostavat kaiken kaiken perustan yhdistelmälukoista nykyaikaiseen kiintolevyn salaukseen. AES, DES ja Blowfish ovat kaikki nykyaikaisia ​​symmetrisiä avaimen salausalgoritmeja.

Koska symmetrinen salaus vaatii jaetun avaimen, avaimen vaihto on suoritettava turvallisesti. Vaikka modernit tekniikat, kuten Diffie-Hellmen-avaimenvaihto, sallivat jaetun salaisuuden vaihdon epävarmoilla linjoilla, se vaatii huomattavaa viestinnän yleiskustannusta sekä yhteistä luottamusta viestinnän välillä. Jos jaettua avainta ei voida vaihtaa turvallisesti, viestintää ei voida suorittaa.

Vaikka online-viestinnässä käytetään symmetrisen avaimen salausta, se on melkein aina yhdistetty julkisen avaimen salaukseen, mikä mahdollistaa turvallisen viestinnän avoimilla kanavilla.

Epäsymmetrisen avaimen (julkisen avaimen) salausalgoritmit

common-encryption-tekniikat-online-julkinen avain

Epäsymmetrinen tai julkisen avaimen salaus käyttää paria salausavaimia. Nämä avaimet liittyvät toisiinsa matemaattisesti. Laajasti jaettu julkinen avain salaa viestin. Yksityinen avain purkaa viestin salauksen. Tämän seurauksena kuka tahansa lähettäjä voi salata viestin vastaanottajan julkisella avaimella. Sitten he voivat luottaa siihen, että vain tarkoitettu vastaanottaja voi purkaa viestin, koska osapuolet eivät ole salaisia; he eivät tarvitse luottamusta.

Harkitse tätä analogiaa käytännön esimerkkinä. Entä jos Alice haluaa kommunikoida turvallisesti Bobin kanssa, mutta hän ei luota häneen?

  1. Alice ostaa riippulukon ja näppäinyhdistelmän. Hän avaa lukon avaimensa avulla ja lähettää lukitsemattoman lukon Bobille.
  2. Bob sijoittaa viestin laatikkoon ja lukitsee sen Alicen riippulukolla.
  3. Bob palauttaa lukitun laatikon Alicelle, kiinnitettynä Alicen riippulukolla.
  4. Alice avaa laatikon riippulukon avaimella, joka on vain hänellä.

Viestinnän helpottamiseksi Alice voi kopioida lukitsemattoman riippulukon ja julkaista sen laajasti. Kuka tahansa, jolla on riippulukko, voi lähettää hänelle turvallisen viestinnän. Riittävän monimutkaisella lukolla hyökkääjä ei voi saada avainta yksin lukosta.

Turvallisuus (suurina) numeroina

Pysyäkseen turvassa, nämä algoritmit luottavat monimutkaisiin riippulukko- / matemaattisiin ongelmiin, joilla ei ole tunnettua tehokasta ratkaisua. Nämä vaikeasti ratkaistavat ongelmat määrittelevät yksisuuntaiset toiminnot: helppo laskea yhteen suuntaan, mutta erittäin vaikea laskea taaksepäin. RSA, yleisesti käytetty julkisen avaimen algoritmi, perustuu vaikeuksiin löytää satojen desimaalilukuisten kokonaislukujen alkutekijöitä.

Aluksi RSA-käyttäjä tuottaa kaksi erittäin suurta alkulukua. Nämä luvut kerrotaan sitten yhdessä tuotteen luomiseksi. Käyttäjä pitää salaus avainkertoimet, jotka muodostavat yksityisen avaimen. Käyttäjä julkaisee julkisen avaimen, joka on johdettu pääparin tuotteesta. Julkinen avain salaa viestit; yksityinen avain purkaa niiden salauksen.

Tuotteen alkutekijöiden löytäminen vie mahdotonta aikaa tietämättä päätekijöitä. RSA-1024, vähimmäisstandardi, käyttää 1024-bittisiä binaarituotteita, jotka on valmistettu 512-bittisistä binaariprimeistä. Matematiikan mukaan, se vaatii 5,95 × 10 ^ 211 vuotta, jotta se otetaan huomioon ilman avainta. Perspektiivisesti universumi on ollut olemassa vain suhteellisen lyhyen 13,75 x 10 ^ 19 vuoden ajan.

Hash-toiminnot

common-encryption-tekniikat-online-hash

Hajautusfunktio kääntää mielivaltaisen pituisen viestin kiinteän pituiseksi merkkijonoksi, jota kutsutaan hashiksi tai digestiksi. Salaushajautukset ovat deterministisiä: sama tulo tuottaa aina saman tuloksen. Jopa pienet muutokset viestiin johtavat dramaattisesti erilaisiin hajautuksiin. Kahden saman hash-arvon tuottavan ainutlaatuisen viestin löytämisen, jota kutsutaan hash-törmäykseksi, pitäisi olla mahdotonta löytää.

Digitaaliset allekirjoitukset ja salasanan todennus käyttävät hash-toimintoja, kuten SHA. Pelkän tekstisalasanan todentamisen sijaan kirjautumispalvelimet käyttävät salasanan hajautusta. Palvelin vertaa tätä tiivistettä palvelimen tallentamaan hashiin. Sama hash, sama salasana.

Suolatut hashit

common-encryption-tekniikat-online-hash-suola

Salasanojen varastoimiseksi yritykset lisäävät tyypillisesti suolaa ennen hajauttamista. Tämä satunnaisesti luotu merkkijono liitetään salasanatekstiin ennen hajautusta varmistaen, että jopa kaksi identtistä salasanaa tuottavat erillisen hajautuksen. Tämä suojaa myös sanastohyökkäystä varastetulle hash-salasanojen taulukolle.

Johtopäätös

1970-luvulle saakka salaus perustui symmetrisiin avaimiin. Vasta julkisen avaimen salauksen todistamisen jälkeen voitiin käyttää kahta erilaista avainta – yhtä salausta, yhtä salauksen purkamista – yhteydenpitoon. Tämä vallankumouksellinen muutos, joka sallii kommunikoinnin ilman luottamusta, antaa Internetin olla olemassa nykyisessä muodossaan. Siihen luottaa kaikki pankkitoiminnasta ja ostoksista viestintään ja verkkoselaamiseen.

#Kuinka #yleiset #salaustekniikat #toimivat #verkossa

How much onions deserves this post?

Click a onion to throw it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

Artikkelien selaus

Previous Article
Next Article

Viimeisimmät artikkelit

  • Windows 11 aiheuttaa hidasta suorituskykyä NVMe SSD -levyillä
  • Kuinka varmuuskopioida Windows 11 Macrium Reflectillä
  • Kuinka ottaa asetusten käyttöliittymä käyttöön Windows Terminalissa
  • Kellon epäsynkronoinnin korjaaminen Windows 11:ssä
  • Kuinka selvittää Windows 10 -versio

Kategoriat

  • Announcement
  • Hardware
  • How-To
  • Internet
  • Linux
  • Mac
  • Opinions
  • Productivity
  • Smart Home
  • Technology+
  • Windows
  • Windows 11

Sitemaps

FINLAND | SWEDEN | NORWAY zz
Contact
ONIONI.FI
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Cookie settingsACCEPT
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT

Terms and Conditions - Privacy Policy