End-to-end šifriranje: opis i primjena
Pitanje zaštite prijenosnih podataka u mreži ne može biti relevantno kada Internet prožima u svim područjima ljudskog života. Mnogi uljezi mogu koristiti povjerljive informacije za vlastite svrhe za počinjenje prekršaja. Moderni glasnici i usluge primjenjuju šifriranje poruka i podataka koje samo primatelj može pročitati.
sadržaj
Malo povijesti
Prvi savjeti šifriranja pojavili su se u davnim vremenima. Tajna snimka koristila se za prikrivanje tekstova, dekreta, dopisivanja i recepata. Naravno, tehnologija šifriranja bila je mnogo jednostavnija - slova abecede promijenila su se na brojeve, druge simbole ili su potpuno preskočene. Primatelj je znao simbole svih likova i mogao je čitati poruku.
Aktivni razvoj enkripcije stečene tijekom Velikog Domovinskog rata. U ovom burnom razdoblju bilo je potrebno prenošenje uputa među jedinicama, pa čak i zemljama, na takav način da neprijatelj ne bi mogao naučiti o nadolazećim planovima i akcijama. Pogotovo Njemačka uspjela u tome sa svojim poznatim automobilom Enigma. Do nedavno, poruke stvorene s njom nije bilo moguće dešifrirati. Međutim, britanski Kriptografi ipak uspio ispucati kod, a iako su njemački naredbu nekoliko puta mijenjala svoj algoritam, sve do kraja rata Britanci su čitanje šifrirane poruke pomoću stroja.
modernost
Po prvi put pitanje sigurnosti sigurnosti računalnih mreža pojavilo se u SAD-u 1972. godine. U procesu analize i razvijanja algoritma, standard DES šifriranja priznat je kao službeni 1977. godine, a korišten je za prijenos vladinih podataka.
Od tada su objavljene mnoge nove vrste i metode šifriranja. Samostalan je metoda nazvana "end-to-end encryption". Koristi se za osiguranje povjerljivosti u trenutačnim glasnicima.
End-to-end šifriranje
Značenje ovog pristupa općenito se izražava u činjenici da samo sudionici korespondencije imaju ključ za dekodiranje poruka. Na primjer, možete koristiti algoritam za rad s web lokacijom. Vjerojatno, mnogi plaćeni pozornost, posjetom na internetu, ponekad se pojavljuju u adresnoj traci umjesto http https. To znači da je veza između mjesta i korisnika osigurana pomoću šifriranog kanala, na primjer SSL. Ali postoji jedna nijansa - za njega je ključ na poslužitelju. To jest, napadač, koji ima pristup web-mjestu, postat će vlasnik i ključ.
Kroz šifriranje eliminira lanac posrednika koji imaju pristup dešifriranja sredstvima. To znači da će samo dva sudionika imati ključ.
Postoji mišljenje da je prvi putem enkripcije počeo koristiti najpopularniji glasnik WhatsApp. Međutim, to nije tako. Prvi koji je koristio bio je Signal messenger. Usput, protokol metode je istog naziva. Koji se u jednom ili drugom obliku koriste u drugim sredstvima slanja poruka - WhatsApp, Facebook Messenger, Viber i drugi.
Svojstva algoritma
Što znači "end-to-end" šifriranje? Prilikom uspostave komunikacijske sesije između dva korisnika, na njihovim se uređajima generiraju dva ključa - zatvorena i otvorena. Prvi se koristi za dešifriranje poruka, drugi - za šifriranje njih. Privatni ključ nikad ne napušta granice uređaja. Ali otvoren je na prirodan način poslao sugovorniku. Taj se proces odvija u dvosmjernom načinu, tj. Oba sudionika.
Ovaj pristup kodiranju omogućuje stvaranje visoke razine sigurnosti poruka. S druge strane, za provedbu putem šifriranja će zahtijevati više sredstava nego u klasičnom obliku.
Druga negativna točka je napomenuti da se na serverima mnogih glasnika s prolaznom šifriranja pohranjuje sve servisne informacije - koji je u razgovoru s kim, putem javnih usluga, kupaca, geolokacije i sve usmjeravanje informacija. Iako to ne stvara mogućnost čitanja određenu poruku, ali to vam omogućuje da se utvrdi činjenica korespondencije između dva korisnika.
Aplikacija u Whatsappu
Što je krajnja krajnja enkripcija u Vatsupu? U ovom Messengeru primjenjuje se algoritam aplikacije signala koji se pak temelji na Double Ratchet enkripciji - "Double Ratchet". Ovaj pojam je preuzet iz Enigme, u kojem "ratchets" osiguravaju jedinstvenost svakog ključa kod šifriranja podataka. "Dvostruki" znači da se ključ nikad ne može ponavljati.
End-to-end enkripcija u Vatsap znači da na svakom smartphone sudionici razgovora čine svoje ključeve i dešifriraju poruke primljene od drugih sugovornika samo uz njihovu pomoć.
Razvoj tehnologije šifriranja
Do danas nisu zabilježeni slučajevi masovnog sjeckanja korespondencije korisnika. Iako je u mnogim glasnicima i uspio provesti zamjenu pretplatnika, još uvijek nije bilo moguće čitati tajne chat sobe. Zbog toga i dalje funkcionira čuvanje povjerljivosti pri komunikaciji u raznim uslugama.
U zaključku
U članku se detaljno ispituje što znači biti "zaštićen end-to-end encryption". Opisani su i sigurnosni algoritmi, ključni načini prijenosa i povijest prvih kriptografskih istraživanja. Danas je tržište softvera spremno ponuditi korisnicima veliki izbor različitih instant poruka i poruka.
Neki od njih šifriraju svoje kanale, neki ne. Veliku popularnost dobiva glasnik "Telegram", koji obećava najveću sigurnost i sigurnost, a koji je već uspio rasti u malim skandalima i intrigama. Na taj način koristi poseban način šifriranja od kraja do kraja, temeljen na MTProto protokolu. Koliko će učinkovito biti prikazano vremenom.
- Dekodiranje hashe: najjednostavnije metode
- Što je FTPS: princip rada i razlike u odnosu na konvencionalne FTP
- FTPS port - što je to?
- Upute: kako izbrisati kontakte u kontaktima
- Što je CJS? Sredstva kriptografske zaštite informacija
- Diffie-Hellmanov algoritam: svrha
- WPA2-PSK - što je to? Vrsta sigurnosti WPA2-PSK
- Što su pristupnici i kako rade?
- Algoritmi šifriranja podataka. Simetrični algoritmi šifriranja. Algoritam RSA enkripcije. DES…
- RSA šifriranje. Opis i implementacija RSA algoritma
- Što je pogreška provjere autentičnosti?
- Kriptografija - što je to? Osnove kriptografije
- BitLocker: Što je to i kako deblokirati?
- AES: enkripcija podataka
- Kriptografske metode zaštite informacija: koncept, obilježja, ključni položaji
- Stol Vigenère. Metoda polyalphabetic enciphering alphabetic text
- Šifriranje datoteka
- QR kod: kako ga koristiti, i što je to
- Šifriranje podataka kao nužnu mjeru za zaštitu vaših podataka
- Bežični komunikacijski sustavi i njihove prednosti
- Kako staviti lozinku na flash pogon bez programa?