Atsižvelgiant į tai, kad kasdieniame gyvenime daug naudojame skaitmeninę korespondenciją, aktuali tema „nuo galo iki galo šifravimas“ naujienose pasirodo taip dažnai. Bet kas yra „nuo galo iki galo“ šifravimas ir kuo jis skiriasi nuo kitų rūšių šifravimo?
Išskaidykime šį šifravimo metodą ir sužinokime, kodėl jis toks svarbus.
Kas yra „nuo galo iki galo šifravimas“?
„End-to-end“ šifravimas yra būdas apsaugoti ryšius nuo pašalinių akių. Jei internetu išsiųsite pranešimą kam nors kitam be tinkamo šifravimo, jūsų ryšį stebintys žmonės gali pamatyti, ką siunčiate. Tai žinoma kaip vidurio žmogaus ataka.
„Vyras viduryje“ ataka yra viena seniausių sukčių. Bet kaip tai veikia internete ir kaip galite tai pastebėti?
Pranešimų paslaugos kartais apsaugo savo vartotojus nuo galo iki galo (E2EE). Kai kurie iš geriausios momentinių pranešimų paslaugos naudoja E2EE kad žmonės negalėtų šnipinėti savo vartotojų.
Norėdami tai pasiekti, paslauga įdiegia metodą, leidžiantį vartotojams automatiškai užšifruoti savo pranešimus. Prieš kas nors išsiunčia pranešimą, jis jį užšifruoja naudodamas vadinamąjį „raktą“. Šis raktas daro pranešimą neįskaitomu, todėl snooperiai nemato, ką jis sako.
Kai pranešimas atkeliauja į gavėjo įrenginį, programa naudoja raktą, kad išpainiotų pranešimą atgal į tai, ką ji pasakė iš pradžių. Dabar gavėjas gali perskaityti, ką pasakė pranešimas, o įsilaužėliai nepatenka į lygtį.
Kuo E2EE skiriasi nuo kitų tipų šifravimo?
Galite būti supainioti, kuo šis šifravimo metodas skiriasi nuo kitų metodų. Tiesą sakant, tikroji E2EE mechanika yra panaši į kitų rūšių šifravimą. Tačiau pagrindinis skirtumas yra atsakymas į šį klausimą: kas turi šifravimo raktus?
Kai naudojatės šifravimo paslauga, kuri nėra E2EE, galite siųsti pranešimus savo draugui naudodami raktą, kurį jums suteikė paslauga. Tai puikiai tinka sustabdyti įsilaužėlių žvilgsnius į jūsų ryšius, tačiau tai reiškia, kad žmonės, kurie naudojasi jūsų naudojama paslauga, gali techniškai perskaityti tai, ką siunčiate.
Tai panašu į tai, kad jei kalbėjotės su draugu naudojote susirašinėjimo programą, o programėlę sukūrę kūrėjai liepė jums abiem naudoti raktą „APPLE“ jūsų duomenims užšifruoti. Aišku, atsitiktiniai įsilaužėliai negali skaityti, ką jūs sakote, tačiau kūrėjai žino, kad kaip raktą naudojate „APPLE“. Tai reiškia, kad jie gali iššifruoti jūsų pranešimus, kai juos siunčiate, ir perskaito viską, ką sakote.
Kai įmonė naudoja tokį šifravimą, tai virsta pasitikėjimo klausimu. Ar pasitikite, kad įmonė, valdanti susirašinėjimo programėlę, užmerks akis ir leis jums kalbėtis privačiai? Arba jie naudos klavišą APPLE, kad atvertų jūsų saugumą ir perskaitytų visas sultingas detales?
Tai nėra E2EE problema. Kaip ir galima tikėtis iš jo pavadinimo „nuo galo iki galo“, E2EE veikia leidžiant kiekvienam vartotojui sugeneruoti savo šifravimo raktus savo įrenginyje. Tokiu būdu niekas - net ir susirašinėjimo programų kūrėjai - negali iššifruoti pranešimų fiziškai nepaėmęs jūsų prietaiso.
Štai kodėl E2EE yra toks populiarus ir kodėl kai kurios saugios el. Pašto programos jį naudoja. Vartotojams nereikia pasitikėti beveide įmone. Jie turi viską, ko reikia šifravimui atlikti patys.
Susijęs: 5 saugiausi ir šifruoti el. Pašto teikėjai
Yra keli būdai, kaip tai pasiekti, tačiau „viešojo rakto šifravimas“ ir „Diffie-Hellmano raktų mainai“ yra vieni iš labiau žinomų būdų.
E2EE pasiekimas naudojant viešojo rakto šifravimą
Kai programa naudoja viešojo rakto šifravimą, kiekvienas paslaugos vartotojas gauna du raktus. Pirmasis yra jų viešasis raktas, kurį galima laisvai pamatyti ir išduoti bet kam. Tačiau verta paminėti, kad viešasis raktas gali užšifruoti tik duomenis; jo negalima panaudoti jo iššifravimui.
Kiekvienas vartotojas taip pat gauna privatų raktą, kuris niekada nebendrinamas ir visam laikui yra jo įrenginyje. Privatus raktas sukurtas taip, kad privatus raktas galėtų iššifruoti visus duomenis, užšifruotus naudojant viešąjį raktą. Tačiau taip pat turėtumėte atkreipti dėmesį, kad privatus raktas gali iššifruoti tik duomenis; jis niekada nebuvo naudojamas šifruoti.
Kai du žmonės nori pasikalbėti, jie prekiauja viešaisiais raktais. Tada jie naudojasi kito asmens viešu raktu, kad užšifruotų savo pranešimus. Kai viešasis raktas jį užšifruoja, jį tinkamai iššifruoti gali tik gavėjo privatus raktas, kuris niekada neišeina iš jo įrenginio.
Netechninis viešojo rakto šifravimo pavyzdys
Norėdami geriau suprasti šios sistemos veikimą, įsivaizduokite, kad Bobas ir Alice nori kalbėtis tarpusavyje. Norėdami tai pasiekti, jie perka užrakto dėžę iš šiek tiek ekscentriškos saugos įmonės.
Štai kaip tai veikia.
Užrakto dėžutė gali būti perbraukta kortele „užrakinti“ arba „atrakinti“, kad ją užrakintumėte ar atrakintumėte. Kiekvienas vartotojas turi unikalią „užrakto“ ir „atrakinimo“ kortelę, kurią galėsite naudoti užrakto dėžutėje. Be to, iš įmonės galite užsisakyti konkretaus asmens „užrakto“ kortelės kopiją, tačiau niekada negalite užsisakyti kieno nors „atrakinimo“ kortelės.
Bobas turi dvi kortas: BOB LOCK ir BOB UNLOCK. Alisa taip pat turi savo kortelių rinkinį - ALICE LOCK ir ALICE UNLOCK.
Jei Bobas uždaro užrakto dėžutę ir perbraukia „BOB LOCK“ kortelę, ji užrakinama. Ji liks užrakinta, net jei Bobas antrą kartą perbrauks BOB LOCK kortelę. Vienintelis būdas jį atrakinti yra perbraukti BOB ATRAKINTI. Nei vieno kito asmens atrakinimo kortelės neveiks.
Tarkime, kad Bobas nori nusiųsti žinutę Alisai. Tam reikia iš „Lockbox“ kompanijos užsisakyti vienos iš „Alice“ užrakto kortelių kopijas. Bendrovė tai leidžia, nes negalite naudoti užrakto kortelės, kad įsilaužtumėte į užraktą. Jį galite naudoti tik tam, kad užrakintumėte vieną.
Bobas užsisako ALICE LOCK kortelę. Tada jis parašo laišką Alisai, įdeda jį į spynelę ir tada perbraukia ALICE LOCK kortelę. Spynelė yra tvirtai užrakinta ir ją galima atrakinti tik perbraukus ALICE UNLOCK kortelę. Paties Bobo atrakinimo kortelė nenaudinga.
Dabar Bobas gali nusiųsti užraktą Alisai. Net jei kas nors domisi laišku, norėdamas užsisakyti savo „ALICE LOCK“ kortelę ir pagrobti dėžutę, negali jos atidaryti. Tik „ALICE UNLOCK“ kortelė gali ją atrakinti, o Alisa yra vienintelė šios kortelės savininkė.
Alisa gauna užrakto dėžutę iš Bobo, jai atidaryti naudoja savo ALICE UNLOCK kortelę ir skaito laišką. Jei Alisa norėjo išsiųsti pranešimą atgal, ji gali užsisakyti ir naudoti „BOB LOCK“ kortelę, kad išsiųstų užrakto dėžutę atgal. Dabar ją atverti gali tik BOB UNLOCK kortelė, kurią turi tik Bobas.
E2EE pasiekimas naudojant „Diffie-Hellman“ raktų mainus
Jei du žmonės nori pasiekti E2EE nesaugiame tinkle, jiems yra būdas pasidalinti šifravimo raktais matomoje vietoje ir jų neįsilaužti.
Norėdami tai padaryti, abi šalys pirmiausia susitaria dėl bendro rakto. Šis raktas yra atvirai naudojamas, o „Diffie-Hellman“ raktų mainų sistema daro prielaidą, kad įsilaužėliai sužinos, kas tai yra raktas.
Tačiau tada abi šalys sukuria privatų raktą savo įrenginiuose. Tada jie prideda šį privatų raktą prie bendro, tada išsiunčia savo bendrą raktą gavėjui. Gavę kombinuotą gavėjo raktą, jie prideda jį prie savo privataus, norėdami gauti bendrą slaptą raktą, kurį naudosite šifravimui.
Netechninis „Diffie-Hellman“ raktų mainų pavyzdys
Jei grįšime pas Bobą ir Alice, tarkime, kad jie naudojasi šia technika dalindamiesi informacija. Pirma, jie abu susitaria dėl bendro numerio - tarkime, kad numeris trys. Tai daroma viešai, todėl snooperis teoriškai gali išgirsti šį skaičių.
Tada Bobas ir Alisa asmeniškai pasirenka numerį. Tarkime, Bobas pasirenka skaičių aštuoni, o Alisa - penkis. Tada jie prideda pasirinktą numerį prie sutarto bendro numerio ir pateikia rezultatą kitam asmeniui.
- Bobas paima bendrą raktą (3) ir savo privatųjį raktą (8) ir gauna 11 (8 + 3). Alicei jis suteikia skaičių 11.
- Alisa paima bendrą raktą (3) ir savo privatųjį raktą (5) ir gauna 8 (5 + 3). Ji duoda Bobui skaičių 8.
Ši dalis taip pat atliekama viešai, todėl vėl snooperis gali pamatyti, kad Bobas dalinosi 11, o Alice - 8.
Kai dalis bus padaryta, kiekviena pusė pridės tai, ką gavo su savo asmeniniu numeriu. Tai lemia tai, kad abi pusės gauna tą patį skaičių dėl to, kad tik pridėjus sumą tvarka nerūpi.
- Bobas gauna bendrą Alice numerį (8), prie jo prideda savo asmeninį numerį (8) ir gauna 16. (8+8)
- Alisa gauna bendrą Bobo numerį (11), prie jo prideda savo asmeninį numerį (5) ir gauna 16. (11+5)
- Abi pusės gali užšifruoti pranešimus naudodamos raktą „16“, apie kurį niekas nežino, išskyrus Bobą ir Alice.
Žinoma, šiame pavyzdyje įsilaužėlis šį kodą galėjo nulaužti labai lengvai. Viskas, ko jiems reikia, yra bendrasis raktas, raktas, kurį siunčia Bobas, ir raktas, kurį siunčia Alisa, kurie visi siunčiami dienos šviesoje.
Tačiau programuotojai, įgyvendinantys „Diffie-Hellman“ raktų mainus, įgyvendins sudėtingas sudėtingas lygtis įsilaužėliams pakeisti inžineriją ir vis tiek duos tą patį rezultatą, nesvarbu, kokia tvarka numeriai būtų įvesti į.
Tokiu būdu įsilaužėliai lieka suglumę dėl to, kas sugeneravo skaičius, o Bobas ir Alice saugiai kalbasi naudodami bendrą raktą.
Saugus duomenų siuntimas naudojant E2EE
Jei nenorite pasitikėti įmonėmis, kad jos nežiūrėtų į jūsų duomenis, to neturite. Naudojant E2EE metodus, niekas negali žvilgtelėti į jūsų pranešimus, kol jie saugiai atvyksta į paskirties vietą.
Jei visos šios kalbos apie šifravimą privertė sugriežtinti kompiuterio saugumą, ar žinojote, kad yra keli būdai užšifruoti savo kasdienį gyvenimą?
Vaizdo kreditas: Steve'as Heapas / Shutterstock.com
Skaitmeninis šifravimas dabar yra neatsiejama šiuolaikinio gyvenimo dalis, sauganti jūsų asmeninę informaciją ir sauganti internetą.
- Paaiškinta technologija
- Saugumas
- Tiesioginiai pranešimai
- Šifravimas
- Duomenų saugumas
Kompiuterių bakalauro laipsnį įgijusi aistra visam saugumui. Dirbdamas „indie“ žaidimų studijoje, jis rado aistrą rašyti ir nusprendė panaudoti savo įgūdžių rinkinį, norėdamas rašyti apie visus dalykus.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kuriame rasite techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!
Dar vienas žingsnis…!
Prašome patvirtinti savo el. Pašto adresą el. Laiške, kurį jums ką tik išsiuntėme.