Ilman nykyaikaisia salaustekniikoita Internetiä, jota tiedämme, ei olisi olemassa. Suojattu viestintä mahdollistaa käytännössä kaiken online-vuorovaikutuksen. Salausalgoritmit mahdollistavat turvallisen tietojen vaihdon ja henkilöllisyyden varmuuden varmistamisen. Ilman näitä yhteisiä salaustyökaluja nykyaikainen yhdistetty yhteiskuntamme ei voisi toimia kuten nykyään.
Symmetriset avainsalausalgoritmit
Symmetriset avaimen salausalgoritmit luottavat turvalliseen salasanaan toimiakseen avaimena. Tämä on vanhin salausmuoto. Symmetriset avaimet muodostavat kaiken kaiken perustan yhdistelmälukoista nykyaikaiseen kiintolevyn salaukseen. AES, DES ja Blowfish ovat kaikki nykyaikaisia symmetrisiä avaimen salausalgoritmeja.
Koska symmetrinen salaus vaatii jaetun avaimen, avaimen vaihto on suoritettava turvallisesti. Vaikka modernit tekniikat, kuten Diffie-Hellmen-avaimenvaihto, sallivat jaetun salaisuuden vaihdon epävarmoilla linjoilla, se vaatii huomattavaa viestinnän yleiskustannusta sekä yhteistä luottamusta viestinnän välillä. Jos jaettua avainta ei voida vaihtaa turvallisesti, viestintää ei voida suorittaa.
Vaikka online-viestinnässä käytetään symmetrisen avaimen salausta, se on melkein aina yhdistetty julkisen avaimen salaukseen, mikä mahdollistaa turvallisen viestinnän avoimilla kanavilla.
Epäsymmetrisen avaimen (julkisen avaimen) salausalgoritmit
Epäsymmetrinen tai julkisen avaimen salaus käyttää paria salausavaimia. Nämä avaimet liittyvät toisiinsa matemaattisesti. Laajasti jaettu julkinen avain salaa viestin. Yksityinen avain purkaa viestin salauksen. Tämän seurauksena kuka tahansa lähettäjä voi salata viestin vastaanottajan julkisella avaimella. Sitten he voivat luottaa siihen, että vain tarkoitettu vastaanottaja voi purkaa viestin, koska osapuolet eivät ole salaisia; he eivät tarvitse luottamusta.
Harkitse tätä analogiaa käytännön esimerkkinä. Entä jos Alice haluaa kommunikoida turvallisesti Bobin kanssa, mutta hän ei luota häneen?
- Alice ostaa riippulukon ja näppäinyhdistelmän. Hän avaa lukon avaimensa avulla ja lähettää lukitsemattoman lukon Bobille.
- Bob sijoittaa viestin laatikkoon ja lukitsee sen Alicen riippulukolla.
- Bob palauttaa lukitun laatikon Alicelle, kiinnitettynä Alicen riippulukolla.
- Alice avaa laatikon riippulukon avaimella, joka on vain hänellä.
Viestinnän helpottamiseksi Alice voi kopioida lukitsemattoman riippulukon ja julkaista sen laajasti. Kuka tahansa, jolla on riippulukko, voi lähettää hänelle turvallisen viestinnän. Riittävän monimutkaisella lukolla hyökkääjä ei voi saada avainta yksin lukosta.
Turvallisuus (suurina) numeroina
Pysyäkseen turvassa, nämä algoritmit luottavat monimutkaisiin riippulukko- / matemaattisiin ongelmiin, joilla ei ole tunnettua tehokasta ratkaisua. Nämä vaikeasti ratkaistavat ongelmat määrittelevät yksisuuntaiset toiminnot: helppo laskea yhteen suuntaan, mutta erittäin vaikea laskea taaksepäin. RSA, yleisesti käytetty julkisen avaimen algoritmi, perustuu vaikeuksiin löytää satojen desimaalilukuisten kokonaislukujen alkutekijöitä.
Aluksi RSA-käyttäjä tuottaa kaksi erittäin suurta alkulukua. Nämä luvut kerrotaan sitten yhdessä tuotteen luomiseksi. Käyttäjä pitää salaus avainkertoimet, jotka muodostavat yksityisen avaimen. Käyttäjä julkaisee julkisen avaimen, joka on johdettu pääparin tuotteesta. Julkinen avain salaa viestit; yksityinen avain purkaa niiden salauksen.
Tuotteen alkutekijöiden löytäminen vie mahdotonta aikaa tietämättä päätekijöitä. RSA-1024, vähimmäisstandardi, käyttää 1024-bittisiä binaarituotteita, jotka on valmistettu 512-bittisistä binaariprimeistä. Matematiikan mukaan, se vaatii 5,95 × 10 ^ 211 vuotta, jotta se otetaan huomioon ilman avainta. Perspektiivisesti universumi on ollut olemassa vain suhteellisen lyhyen 13,75 x 10 ^ 19 vuoden ajan.
Hash-toiminnot
Hajautusfunktio kääntää mielivaltaisen pituisen viestin kiinteän pituiseksi merkkijonoksi, jota kutsutaan hashiksi tai digestiksi. Salaushajautukset ovat deterministisiä: sama tulo tuottaa aina saman tuloksen. Jopa pienet muutokset viestiin johtavat dramaattisesti erilaisiin hajautuksiin. Kahden saman hash-arvon tuottavan ainutlaatuisen viestin löytämisen, jota kutsutaan hash-törmäykseksi, pitäisi olla mahdotonta löytää.
Digitaaliset allekirjoitukset ja salasanan todennus käyttävät hash-toimintoja, kuten SHA. Pelkän tekstisalasanan todentamisen sijaan kirjautumispalvelimet käyttävät salasanan hajautusta. Palvelin vertaa tätä tiivistettä palvelimen tallentamaan hashiin. Sama hash, sama salasana.
Suolatut hashit
Salasanojen varastoimiseksi yritykset lisäävät tyypillisesti suolaa ennen hajauttamista. Tämä satunnaisesti luotu merkkijono liitetään salasanatekstiin ennen hajautusta varmistaen, että jopa kaksi identtistä salasanaa tuottavat erillisen hajautuksen. Tämä suojaa myös sanastohyökkäystä varastetulle hash-salasanojen taulukolle.
Johtopäätös
1970-luvulle saakka salaus perustui symmetrisiin avaimiin. Vasta julkisen avaimen salauksen todistamisen jälkeen voitiin käyttää kahta erilaista avainta – yhtä salausta, yhtä salauksen purkamista – yhteydenpitoon. Tämä vallankumouksellinen muutos, joka sallii kommunikoinnin ilman luottamusta, antaa Internetin olla olemassa nykyisessä muodossaan. Siihen luottaa kaikki pankkitoiminnasta ja ostoksista viestintään ja verkkoselaamiseen.