С обзиром на то да у свакодневном животу много користимо дигиталну преписку, врућа тема „шифровања од краја до краја“ појављује се у вестима свако толико. Али шта је шифровање од краја до краја и како се разликује од других врста шифровања?
Хајде да разбијемо овај метод шифровања и видимо зашто је то тако важно.
Шта је "шифровање од краја до краја"?
Шифровање од краја до краја је начин заштите комуникације од знатижељних очију. Ако на интернету пошаљете поруку неком другом без одговарајуће шифрирања, људи који гледају вашу везу могу видети шта шаљете. Ово је познато као напад човека у средини.
Напад "човек у средини" једна је од најстаријих превара у току. Али како то функционише на Интернету и како то можете уочити?
Као такве, услуге размене порука понекад користе енд-то-енд енкрипцију (Е2ЕЕ) да би заштитиле своје кориснике. Неки од Врхунске услуге размене тренутних порука користе Е2ЕЕ како би спречили људе да уходе своје кориснике.
Да би се то постигло, услуга примењује метод који омогућава корисницима да аутоматски шифрују своје поруке. Пре него што неко пошаље поруку, шифрира је помоћу такозваног „кључа“. Овај тастер чини поруку нечитком, па њушкали не могу да виде шта пише.
Када порука стигне на уређај примаоца, апликација користи кључ да би одвезала поруку на првобитно речено. Сада прималац може прочитати шта каже порука, а хакери се држе подаље од једначине.
По чему се Е2ЕЕ разликује од осталих врста шифровања?
Можда ћете бити збуњени у погледу тога како се овај метод шифровања разликује од осталих метода. Заправо, стварна механика која стоји иза Е2ЕЕ слична је другим врстама шифровања. Главна разлика је, међутим, одговор на ово питање: ко држи кључеве за шифровање?
Када користите услугу са шифровањем која није Е2ЕЕ, можете пријатељу да шаљете поруке помоћу кључа који вам је услуга дала. Ово је одлично за спречавање хакера да завире у вашу комуникацију, али то значи да људи који управљају услугом коју користите могу технички прочитати шта шаљете.
То је као да сте користили апликацију за размену порука да бисте разговарали са пријатељем, а програмери који су дизајнирали апликацију рекли су вам да користите шифру „АППЛЕ“ за шифровање података. Свакако, случајни хакери не могу да прочитају оно што кажете, али програмери знају да користите АППЛЕ као кључ. То значи да могу шифрирати ваше поруке док их шаљете и читати све што говорите.
Када компанија користи ову врсту шифрирања, то се претвара у питање поверења. Да ли верујете да ће компанија која покреће апликацију за размену порука затворити очи и пустити вас да разговарате насамо? Или ће користити тастер АППЛЕ да би вам отворили сигурност и прочитали све сочне детаље?
Ово није проблем за Е2ЕЕ. Као што бисте могли очекивати од „краја до краја“ у његовом имену, Е2ЕЕ функционише тако што омогућава сваком кориснику да генерише сопствене кључеве за шифровање на свом уређају. На овај начин нико - чак ни програмери апликација за размену порука - не може да дешифрује поруке без физичког узимања уређаја.
Због тога је Е2ЕЕ толико популаран и зашто га користе неке сигурне апликације за е-пошту. Корисници не морају да верују безличној компанији. Они имају све што је потребно да сами изврше шифрирање.
Повезан: 5 најсигурнијих и најшифриранијих добављача е-поште
Постоји неколико начина на које то можете постићи, али „шифровање јавним кључем“ и „размена кључева Диффие-Хеллман“ су неке од познатијих метода.
Постизање Е2ЕЕ шифровањем јавног кључа
Када програм користи шифрирање јавним кључем, сваки корисник услуге добија два кључа. Први је њихов јавни кључ и то се може слободно видети и доделити било коме. Међутим, вреди напоменути да јавни кључ може само шифровати податке; не може се користити за његово дешифровање.
Сваки корисник такође добија приватни кључ, који се никада не дели и трајно седи на његовом уређају. Приватни кључ је дизајниран тако да приватни кључ може да дешифрује све податке шифроване помоћу јавног кључа. Међутим, такође треба имати на уму да приватни кључ може само дешифровати податке; никада се не користи за његово шифровање.
Када двоје људи желе да разговарају, они тргују јавним кључевима. Затим користе јавни кључ друге особе да би им шифровали поруке. Једном када га јавни кључ шифрира, може га правилно дешифровати само приватни кључ примаоца, који никада не напушта њихов уређај.
Нетехнички пример шифровања јавним кључем
Да бисте боље разумели како овај систем функционише, замислите да Боб и Алице желе да разговарају једни с другима. Да би то постигли, купују кутију за закључавање од помало ексцентричне заштитарске компаније.
Ево како то функционише.
Да бисте закључали или откључали кутију за закључавање, можете да је превучете картицом „закључај“ или „откључајте“. Сваки корисник има јединствену картицу за закључавање и откључавање коју може користити на кутији за закључавање. Даље, копију картице „закључавања“ одређене особе можете наручити од компаније, али никада не можете наручити нечију картицу за „откључавање“.
Боб има две карте: БОБ ЛОЦК и БОБ УНЛОЦК. Алице такође има свој сет карата, АЛИЦЕ ЛОЦК и АЛИЦЕ УНЛОЦК.
Ако Боб затвори кутију за закључавање и превуче БОБ ЛОЦК картицу, кутија за закључавање ће се закључати. Остаће закључана, чак и ако Боб други пут превуче БОБ ЛОЦК картицу. Једини начин да га откључате је превлачење БОБ УНЛОЦК. Ниједна картица за откључавање неће радити.
Рецимо да Боб жели да пошаље поруку Алице. Треба да наручи копију једне од Алице-ових картица закључавања код компаније лоцкбок да би то урадио. Компанија то дозвољава јер не можете да користите картицу за закључавање да бисте провалили у кутију. Можете га користити само за закључавање једног.
Боб наручује картицу АЛИЦЕ ЛОЦК. Затим напише писмо Алице, стави га у кутију за закључавање, а затим превлачи картицу АЛИЦЕ ЛОЦК. Брава је добро закључана и може се откључати само ако превучете картицу АЛИЦЕ УНЛОЦК. Бобова картица за откључавање је бескорисна.
Сада Боб може да пошаље кутију закључавања Алице. Чак и ако би неко заинтересован за писмо наручио сопствену АЛИЦЕ ЛОЦК картицу и отео кутију, не може је отворити. Откључати је може само картица АЛИЦЕ УНЛОЦК, а Алице је једини власник поменуте картице.
Алице прима кутију од Брава, користи је картицом АЛИЦЕ УНЛОЦК да је отвори и прочита писмо. Ако је Алице желела да пошаље поруку натраг, она може да наручи и користи БОБ ЛОЦК картицу да врати кутију за закључавање. Сада је може отворити само БОБ УНЛОЦК картица - коју има само Боб.
Постизање Е2ЕЕ помоћу Диффие-Хеллман-ове размене кључева
Ако двоје људи жели да постигне Е2ЕЕ на несигурној мрежи, постоји начин да деле кључеве за шифровање наочиглед и да их не хакују.
Да би то учиниле, обе стране се прво договоре око заједничког кључа. Овај кључ се отворено дели, а систем размене кључева Диффие-Хеллман претпоставља да ће хакери сазнати који је то кључ.
Међутим, обе стране тада генеришу приватни кључ на својим уређајима. Затим додају овај приватни кључ дељеном, а затим свој комбиновани кључ шаљу примаоцу. Када приме комбиновани кључ примаоца, додају га свом приватном да би добили дељени тајни кључ који ће се користити за шифровање.
Нетехнички пример размене Диффие-Хеллман кључева
Ако се вратимо Бобу и Алице, рецимо да користе ову технику за размену информација. Прво, обоје се слажу око заједничког броја - рецимо броја три. То се ради јавно, тако да њушкац теоретски може да чује овај број.
Тада Боб и Алице приватно бирају број. Рецимо да Боб одабере број осам, а Алице пет. Затим додају изабрани број договореном дељеном броју и дају другој особи резултат.
- Боб узима заједнички кључ (3) и његов приватни кључ (8) и добија 11 (8 + 3). Даје број 11 Алиси.
- Алице узима заједнички кључ (3) и свој приватни кључ (5) и добија 8 (5 + 3). Она даје Бобу број 8.
Ово дељење се такође врши јавно, па опет њушкач може потенцијално да види да је Боб делио 11, а Алице 8.
Када се подела заврши, свака страна додаје оно што је добила са својим приватним бројем. То резултира тиме да обе стране добијају исти број због тога што збир са само сабирањем не брине о редоследу.
- Боб прима Алицеин комбиновани број (8), додаје му свој приватни број (8) и добија 16. (8+8)
- Алице прима Бобов комбиновани број (11), додаје му свој приватни број (5) и добија 16. (11+5)
- Обе стране могу да шифрују поруке помоћу тастера "16", за који нико изван Боба и Алице не зна.
Наравно, у овом примеру хакер би могао врло лако да провали овај код. Све што им треба је заједнички кључ, кључ који Боб шаље и кључ који шаље Алице, а који се шаљу усред белог дана.
Међутим, програмери који примењују размену кључева Диффие-Хеллман спровешће сложене једначине које су тешке за хакере да изврше реверзни инжењеринг и даље ће давати исти резултат без обзира на редослед уноса бројева у.
На тај начин хакери остају збуњени око тога шта је генерирало бројеве док Боб и Алице сигурно ћаскају користећи заједнички кључ.
Сигурно слање података помоћу Е2ЕЕ
Ако не желите да верујете компанијама да не завирују у ваше податке, не морате. Коришћењем Е2ЕЕ метода нико не може завирити у ваше поруке док безбедно не стигну на одредиште.
Ако су вас сви ови разговори о шифровању навели да појачате сигурност свог рачунара, да ли сте знали да постоји неколико начина за шифровање вашег свакодневног живота?
Кредит за слику: Стеве Хеап / Схуттерстоцк.цом
Дигитална енкрипција је сада саставни део модерног живота, штитећи ваше личне податке и чувајући вас на мрежи.
- Објашњена технологија
- Сигурност
- Инстант Мессагинг
- Шифровање
- Сигурност података
Дипломирани инжењер рачунарства са дубоком страшћу за све ствари. Након што је радио за индие студио за игре, открио је своју страст према писању и одлучио је да користи своје вештине како би писао о свим техничким стварима.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!
Још један корак…!
Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.