Сквозное (оконечное) шифрование | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №6 (244) февраль 2019 г.

Дата публикации: 07.02.2019

Статья просмотрена: 657 раз

Библиографическое описание:

Шуваев, В. В. Сквозное (оконечное) шифрование / В. В. Шуваев. — Текст : непосредственный // Молодой ученый. — 2019. — № 6 (244). — С. 6-9. — URL: https://moluch.ru/archive/244/56348/ (дата обращения: 23.04.2024).



В последние годы термин сквозное шифрование достаточно популярен, но большинство пользователей не знают принцип работы данного вида шифрования. Сегодня сквозное шифрование является частью нашей повседневной цифровой жизни и отличным механизмом безопасности, который защищает ваши конфиденциальные и личные данные в интернете, такие как номер вашей кредитной карты во время транзакции или ваш телефонный звонок, который может прослушиваться.

Сейчас глобальные проблемы конфиденциальности личной информации людей раскрыты — хакеры пытаются украсть вашу информацию на каждом углу, а правительства шпионят за частной жизнью своих граждан: интернет-звонками, VoIP и приложениями для обмена мгновенными сообщениями с использованием сквозного шифрования. WhatsApp начал применять сквозное шифрование для безопасности более чем миллиарда пользователей вслед за такими приложениями, как Threema и Telegram.

Шифрование

Прежде чем перейти к «сквозной» части, сначала рассмотрим, что такое обычное шифрование. Борьба за безопасность данных и конфиденциальность в интернете — это битва, которая ведется на многих фронтах всякий раз, когда вы отправляете личные данные на другой компьютер или сервер в интернете, что вы делаете много раз в день.

После того, как вы отправляете пакеты данных вашего голосового вызова, чата, электронной почты или номера кредитной карты через джунгли интернета, вы не имеете никакого контроля над тем, кто получит доступ к вашим данным. Такова природа интернета и этим страдают большинство бесплатных сервисов, в том числе Voice over IP. Ваши данные и голосовые пакеты проходят через множество неизвестных серверов, маршрутизаторов и устройств, где любой хакер, Большой Брат или агент спецслужб может перехватить их. Как тогда защитить ваши данные? Шифрование — лучшее средство.

Шифрование включает в себя превращение ваших данных в зашифрованную форму, так что любая сторона, перехватывающая их, не сможет прочитать и понять их, кроме получателя, которому они предназначены. Когда он достигает этого законного получателя, зашифрованные данные изменяются обратно в исходную форму и снова становятся читаемыми и понятными. Последний процесс называется расшифровкой.

Незашифрованные данные называются обычным текстом; зашифрованные данные называются зашифрованным текстом; компьютерный механизм, который работает c данными для шифрования, называется алгоритмом шифрования — это программное обеспечение, которое работает над данными для их шифрования. Ключ шифрования используется вместе с алгоритмом для шифрования открытого текста таким образом, что требуется правильный ключ вместе с алгоритмом для расшифровки данных. Таким образом, доступ к исходным данным может получить только обладатель ключа. Обратите внимание, что ключ – это очень длинная строка символов, которую вам не нужно запоминать, поскольку программное обеспечение сделает все за вас.

Шифрование (до цифровой эры – криптография) использовалось за тысячелетия до нашего времени. Древние египтяне усложняли свои иероглифы, чтобы помешать чужакам узнать свои тайны. Современное и научное шифрование пришло в Средние века с арабским математиком Аль-Кинди, который написал первую книгу по этому вопросу. Большой шаг вперед шифрование сделало во время Второй мировой войны с машиной Enigma и во многих случаях помогло значительно продвинуться в войне.

Теперь самые первые приложения для обмена мгновенными сообщениями и вызова, поставляемые со сквозным шифрованием, поступают из Германии, где люди особенно обеспокоены своей конфиденциальностью (Threema и Telegram). На самом деле, это, возможно, усугубилось скандалом с телефонными звонками канцлера Германии Ангелы Меркель, прослушиваемыми США. Кроме того, Ян Кум, соучредитель WhatsApp, упомянул о своем советском детстве и всех театральных шпионажах, участвующих в качестве одного из стимулов его стремления обеспечить конфиденциальность с помощью шифрования в своем приложении, которое разработчики тем не менее внедрили достаточно поздно.

Симметричное иасимметричное шифрование

Не обращайте внимания на сложные формулировки. Я просто хочу осветить разницу между двумя версиями простой концепции. Ниже приведен пример, иллюстрирующий работу шифрования.

Стив хочет отправить Джону личное сообщение. Сообщение передается через алгоритм шифрования и с помощью ключа шифруется. В то время как алгоритм доступен всем, кто хочет знать, что говорится в сообщении, ключ является секретом между Стивом и Джоном. Если хакер сумеет перехватить сообщение в зашифрованном виде, он не сможет расшифровать его обратно в исходное сообщение, если у него не будет ключа, которого у него нет.

Это называется симметричным шифрованием, в котором один и тот же ключ используется для шифрования и дешифрования с обеих сторон. Это создает опасность, поскольку обе законные стороны должны иметь ключ, который необходимо отправить с одной стороны на другую, тем самым подвергая риску разоблачение ключа. Поэтому данный метод эффективен не во всех случаях.

Асимметричное шифрование является решением. Для каждой стороны используются два типа ключей: один открытый ключ и один закрытый ключ, то есть у каждой стороны есть открытый ключ и закрытый ключ. Открытые ключи доступны обеим сторонам и любому другому лицу, так как обе стороны совместно используют свои открытые ключи до обмена данными. Стив использует открытый ключ Джона для шифрования сообщения, которое теперь может быть расшифровано только с помощью открытого и закрытого ключа Джона.

Этот закрытый ключ доступен только Джону и никому другому, даже отправителю. Этот ключ – единственный элемент, который делает невозможным для любой другой стороны расшифровать сообщение.

Сквозное (оконечное) шифрование

Сквозное шифрование работает, как описано выше, в реализации асимметричного шифрования. Как следует из названия, сквозное шифрование защищает данные таким образом, что они могут быть прочитаны только на двух концах, отправителем и получателем. Никто другой не может прочитать зашифрованные данные, включая хакеров, правительства и даже сервер, через который проходят данные.

Сквозное шифрование по своей сути подразумевает много важных вещей. Рассмотрим двух пользователей WhatsApp, которые обмениваются мгновенными сообщениями или звонят через Интернет. Их данные проходят через сервер WhatsApp при переходе от одного пользователя к другому. Для многих других услуг, которые предлагают шифрование, данные шифруются во время передачи, но защищены только от внешних злоумышленников, таких как хакеры. Сервис может перехватывать данные на своих серверах и использовать их. Потенциально они могут передавать данные третьим лицам или правоохранительным органам. Сквозное шифрование сохраняет данные в зашифрованном виде, без какой-либо возможности расшифровки, даже на сервере. Правоохранительные органы и правительства также относятся к числу тех, кто не может получить доступ к данным даже с разрешения. Теоретически, никто не может расшифровать сообщения, кроме сторон участвующих в переписке.

Как использовать сквозное шифрование

Например, браузер, в котором Вы читаете данный текст, оснащен сквозными инструментами шифрования, и они начинают работать, когда вы участвуете в онлайн-деятельности, которая требует защиты ваших данных во время передачи. Рассмотрим, что происходит, когда вы покупаете что-то в интернете с помощью кредитной карты. Ваш компьютер должен отправить номер кредитной карты продавцу на другом конце света. Сквозное шифрование гарантирует, что только вы и компьютер продавца могут получить доступ к конфиденциальному номеру.

Secure Socket Layer (SSL), или его последняя обновленная версия Transport Layer Security (TLS), является стандартом шифрования для интернета. Когда вы входите на сайт, который предлагает шифрование ваших данных-обычно это сайты, которые обрабатывают вашу личную информацию, такую как личные данные, пароли, номера кредитных карт и т. д. — есть знаки, указывающие на безопасность.

В адресной строке URL-адрес начинается с https: / / вместо http://, что означает безопасность. Вы также увидите изображение где-нибудь на странице с логотипом замка. При нажатии на это изображение открывается всплывающее окно, подтверждающее подлинность сайта. Такие компании, как Symantec, предоставляют веб-сайтам цифровые сертификаты для шифрования.

Голосовые вызовы и другие данные также защищены с помощью сквозного шифрования со многими приложениями и службами. Вы получаете выгоду от конфиденциальности шифрования только с помощью этих приложений для общения.

Приведенное выше описание сквозного шифрования упрощено и теоретически иллюстрирует основополагающий принцип, но на практике это намного сложнее.

Литература:

  1. Абрамов Б. С. Анализ ssl-трафика в масштабах организации и защита от утечек информации // Наука в движении: от отражения к созданию реальности Материалы Всероссийской научно-практической конференции [Электронное издание]. Под общей редакцией М. Ш. Гарифуллиной. — 2016 — с.208–210
  2. Андросова Т. Е., Курочкин В. М., Болдырев А. С., Чернов Р. В. Установление соединения в протоколе tls/ssl // Журнал Молодежный научный форум: технические и математические науки. — 2017 — № 6 (46) — с.29–33
  3. Афонин Д. Н. Методическое, техническое и информационное обеспечение мониторинга транспортных средств и товаров при таможенном транзите // Журнал Моделирование, оптимизация и информационные технологии. — 2017 — 4 (19) — с.36
Основные термины (генерируются автоматически): сквозное шифрование, данные, шифрование, закрытый ключ, ключ, кредитная карта, открытый ключ, сообщение, сторона, асимметричное шифрование.


Похожие статьи

Исследование криптосистем с открытым ключом на основе...

В асимметричных криптосистемах для шифрования используется один ключ, а для расшифрования — другой. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные.

Способ хранения закрытого ключа криптосистемы цифровой...

Алгоритмы асимметричного шифрования используют два ключа, которые образуют неразрывную пару. Создатель ключей оставляет один ключ себе: этот ключ называют закрытым (личным). Второй ключ публикуется.

Алгоритмы асимметричного шифрования используют два ключа...

Простыми словами, шифрование данных заключается в представлении информации в виде, отличном от первоначального, по которому невозможно определить, как выглядит исходная информация, не зная специального ключа шифрования. Используя же этот ключ, данные...

Алгоритмы асимметричного шифрования используют два ключа...

Алгоритмы шифрования данных | Статья в журнале... Алгоритмы асимметричного шифрования используют два ключа шифрования: открытый для зашифровывания информация и секретный для ее дешифрования, причем. 2) Первый пользователь шифрует...

Прозрачное шифрование данных (TDE) | Статья в журнале...

Как можно использовать прозрачное шифрование данных(TDE) и развить этот метод. Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами. Acknowledgements (Благодарности).

Реализация Windows-приложения, выполняющего шифрование...

В дальнейшем ключ шифрования Кea составляет пара чисел naи ea (отметим, что Кeaесть открытый ключ). А ключ дешифрования Кda составляет пара чисел naи da(закрытый ключ). В этих терминах шифр преобразования есть отображение.

Алгоритмы асимметричного шифрования используют два ключа...

Алгоритмы шифрования данных | Статья в журнале... Алгоритмы асимметричного шифрования используют два ключа шифрования: открытый для зашифровывания информация и секретный для ее дешифрования, причем открытый ключ достаточно просто.

Симметричное (одноключевое) шифрование данных при защите...

секретный ключ, алгоритм, пользователь, ключ, открытый ключ, шифрование данных, симметричное шифрование, потоковое...

Сторона шифрует сообщения с применением очередного открытого ключа каждого пользователя. открытым ключом, шифрования rsa...

Реализация алгоритма RC4 на CBuilder | Статья в журнале...

Основные термины (генерируются автоматически): секретный ключ, алгоритм, пользователь, ключ, открытый ключ, шифрование данных

В данной статье разобраны алгоритмы шифрования и дешифрования текста шифром Цезаря и шифром Хилла, а также описывается...

Похожие статьи

Исследование криптосистем с открытым ключом на основе...

В асимметричных криптосистемах для шифрования используется один ключ, а для расшифрования — другой. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные.

Способ хранения закрытого ключа криптосистемы цифровой...

Алгоритмы асимметричного шифрования используют два ключа, которые образуют неразрывную пару. Создатель ключей оставляет один ключ себе: этот ключ называют закрытым (личным). Второй ключ публикуется.

Алгоритмы асимметричного шифрования используют два ключа...

Простыми словами, шифрование данных заключается в представлении информации в виде, отличном от первоначального, по которому невозможно определить, как выглядит исходная информация, не зная специального ключа шифрования. Используя же этот ключ, данные...

Алгоритмы асимметричного шифрования используют два ключа...

Алгоритмы шифрования данных | Статья в журнале... Алгоритмы асимметричного шифрования используют два ключа шифрования: открытый для зашифровывания информация и секретный для ее дешифрования, причем. 2) Первый пользователь шифрует...

Прозрачное шифрование данных (TDE) | Статья в журнале...

Как можно использовать прозрачное шифрование данных(TDE) и развить этот метод. Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами. Acknowledgements (Благодарности).

Реализация Windows-приложения, выполняющего шифрование...

В дальнейшем ключ шифрования Кea составляет пара чисел naи ea (отметим, что Кeaесть открытый ключ). А ключ дешифрования Кda составляет пара чисел naи da(закрытый ключ). В этих терминах шифр преобразования есть отображение.

Алгоритмы асимметричного шифрования используют два ключа...

Алгоритмы шифрования данных | Статья в журнале... Алгоритмы асимметричного шифрования используют два ключа шифрования: открытый для зашифровывания информация и секретный для ее дешифрования, причем открытый ключ достаточно просто.

Симметричное (одноключевое) шифрование данных при защите...

секретный ключ, алгоритм, пользователь, ключ, открытый ключ, шифрование данных, симметричное шифрование, потоковое...

Сторона шифрует сообщения с применением очередного открытого ключа каждого пользователя. открытым ключом, шифрования rsa...

Реализация алгоритма RC4 на CBuilder | Статья в журнале...

Основные термины (генерируются автоматически): секретный ключ, алгоритм, пользователь, ключ, открытый ключ, шифрование данных

В данной статье разобраны алгоритмы шифрования и дешифрования текста шифром Цезаря и шифром Хилла, а также описывается...

Задать вопрос