Симметричное и асимметричное шифрование простыми словами

Страницы: 1 2  ... 5  ОТВЕТИТЬ НОВАЯ ТЕМА
IR145 14 окт 2019 в 01:08
Ярила  •  На сайте 14 лет
Сообщений: 7 081
153
Это не копипаста, это то, что лично я, в силу своей специфики изучал, изучал, да невыизучил, поэтому погрешности в изложении возможны.

Проблема «конфиденциальности» передаваемых сообщений существует издревле. В разные годы существовали разные способы. Вспомним «17 мгновений весны» - персонаж Тихонова вслушивается в набор чисел, передаваемых в открытый эфир, записывает, берет книгу с полки и дешифрует сообщение.

В «Гардемаринах» (я специально использую знакомые всем нам с детства примера») – послание читается в зеркале. Бред конечно, например, я в зеркалах спокойно читаю номера автомобилей, для меня нет проблем прочитать зеркальное отображение, как и для любого другого человека, ну да ладно, это всего лишь фантазия автора фильма.

Но наша задача обеспечить секретность послания.

Первый вариант – мы заранее договариваемся, каким ключом мы шифруем сообщения. Например, мы берем некоторое число, берем алфавит, и вот теперь мы создаем сообщение.

Пример «поешь еще мягких булочек». При этом ключ шифрования – 12345. Мы составляем сообщение так – «п» - это буква «п», но плюс одна буква – это «р», «о» превращается (плюс две буквы) в «р», «е» превращается (плюс три буквы) в «з», и.т.д. Потом стоит в послании провести обратное вычитание букв, р-1=п, р-2=о, з-3=е и т.д. Мы восстановили исходное послание.

Даже статистически, вычислить ключ шифрования крайне сложно, потому что буквы уже не соответствуют языку. В «Кортике» (была такая книга, как и «Бронзовая птица, где кодирование было более сложным) применено шифрование, с помощью подмены символов алфавита «секретными» символами, но каждый из них однозначно соответствует одной букве алфавита, поэтому расшифровка подобного – это простой статистический анализ повторяемости символов, на котором можно сопоставить символ реальной букве – в основных фразах языка есть статистика повторяемости тех или иных букв, на основании которых можно все понять. Этот процесс мы используем в кроссвордах и в играх, аналогичных «Поле чудес». Кстати, именно этим способом «ломалась» древняя игрушка «Duck Tales» - там был код, который мы ломали именно сопоставлением «выдуманных» символов реальными – в оригинальной версии игры была описание этого кода, но у нас его не было. Но нас это не останавливало.

Но проблема одна. Ключ шифрования и дешифрования – один.

И её проблема – наличие ключа, который известен обеим сторонам изначально. Симметричное шифрование.

Теперь мы попробуем поставить задачу – две стороны обмена информации изначально друг друга не знают, поэтому договориться об общем ключе не могут.

И что вот делать, если абонент, с которым мы хотим наладить шифрованный канал, не может знать ключ шифрования?

Вот в этот момент вступает система асимметричного шифрования.

В чем заключается основная идея? Не буду вдаваться в исторический и математический экскурс, но есть интересная система, сугубо математическая, которая решает эту проблему.

Итак. Мы генерируем два ключа шифрования. Один – «секретный», назовем его «закрытым», а второй – «публичным» или «открытым».

Вся прелесть данной пары заключается в простых тезисах:

1) сообщение, зашифрованное открытым ключом, может быть дешифровано исключительно закрытым;

2) по известному открытому ключу невозможно узнать закрытый;

Итак. Начнем с простых определений. В англоязычной литературе применяются стороны обмена информацией, как «Анна», «Боб» и «Чарли» (про третьего участника ниже).

Дело в том, что в английском языке имя «Чарли» начинается с буквы «Си» - это та буква, которая выглядит, как наша «С» - «Charlie», т.е. – ABC, в русском языке – это АБВ.

Введем наши русские понятия – Анна, Борис, Виктор.

Итак.

1) Анна хочет получить шифрованные сведения от Бориса. Она генерирует пару закрытый-открытый ключи;

2) Отправляет Борису открытый ключ;

3) Борис шифрует сообщение открытым ключом и отправляет его Анне;

4) Закрытым ключом Анна дешифрует сообщение.

Расшифровать данное сообщение может только Анна, т.к. только у нее есть парный закрытый ключ.

Если же сообщение нужно отправить от Анны к Борису, то он делает то же самое – генерирует свою пару ключей, отправляет Анне открытый, а дешифрует своим закрытым ключом.

Идеальная схема, не так ли?

Да. Пока не возникает знаменитая «Атака посередине».

Что это такое? Вот тут и вступает в действие Чарли/Виктор.

Анна передает Борису открытый ключ. Но Виктор, админ магистрали передачи информации, перехватывает открытый ключ от Анны, но не передает его Борису. Вместо этого, он генерирует свою пару закрытого-открытого ключа и передает СВОЙ открытый ключ.

Естественно, Борис об этом не знает и воспринимает открытый ключ, как полученный от Анны, не подозревая, что ключ получен на самом деле от Виктора. Борис шифрует сообщение открытым ключом Виктора и отправляет сообщение. Виктор сообщение декодирует, сохраняет его и шифрует его ключом Анны. Анна получает сообщение, дешифрует, но не подозревает, что сообщение ранее уже было расшифровано.

С точки зрения Анны и Бориса – Борис передал сообщение, зашифрованное открытым ключом Анны. Но на самом деле, сообщение было перехвачено, дешифровано, и переотправлено Анне.

Поэтому важно знать, был ли перехвачен ключ.

Небольшое отступление.

Была тема про квантовую передачу ключа. Это не квантовый компьютер. В системе спутанных квантов, любая атака «посередине» обречена на провал – перехват ключа отразится на состоянии фотонов, это сразу выявит перехват. Поэтому, в системах с квантовой передачей ключа нет смысла городить огород из удостоверяющих центров и прочего (включая асимметричное шифрование).

Но для нас, обывателей, надо понять простую истину.

Наличие на магистральной сети системы перехвата пакетов – это и есть «атака посередине».

Это, кстати, то, чем и занимается РКН. Кстати, как ни странно, но именно РКН является уголовником – он использует «хакерские» методы. Его действия по установке средств контроля магистральных и провайдерских сетей, как ни странно, противоречат УК РФ. Впрочем, всем пофиг (ну, или, по..й, но не забываем, в какой стране мы живем).

В общем, как-то так вот. Все наши «ВПН» и т.д. пока защищены исключительно самой основой системы Интернета. Нет возможности определить точность прохождения полной суммы пакетов по сети, и какими маршрутами они проходили. Но установкой «перехватчиков» на уровне провайдера РКН будет «ловить» пакеты на этапе отправки. Это незаконно, нарушает УК РФ, но это есть.

В остальном, есть много применений систем с асимметричным шифрованием. Я рассказал лишь об одной из сфер применения. Постарался, как мог, простым языком.

И да прибудут с нами знания и сила.

С уважением.

Симметричное и асимметричное шифрование простыми словами
Yap 06.05.2026 - 17:00
Продам слона  •  На сайте 21 год
Все комментарии:
ТэКа 14 окт 2019 в 01:14
Жил бы себе спокойно, нo нет, проснулся  •  На сайте 13 лет
40
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

Симметричное и асимметричное шифрование простыми словами

Это сообщение отредактировал ТэКа - 14 окт 2019 в 01:15
devildurak 14 окт 2019 в 01:19
Приколист  •  На сайте 6 лет
5
Если это простым, то как тогда будет сложным.
И таки да, сиськи радистки КЭТ будут?

Размещено через приложение ЯПлакалъ
PROxindey 14 окт 2019 в 01:22
ПроХиндей  •  На сайте 8 лет
4
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))
Zlodey339 14 окт 2019 в 01:24
Ярила  •  На сайте 9 лет
12
Еще бы простой пример шифровки-дешифровки сообщения ассиметричным ключом и соответственно пример работы Чарли - цены бы посту не было.
IR145 автор 14 окт 2019 в 01:26
Ярила  •  На сайте 14 лет
7
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".
DaBoogieWoog 14 окт 2019 в 01:32
Балагур  •  На сайте 10 лет
6
ТС просто своими словами пересказал одну очень распространённую статью про принципы шифрования.

если погуглить, то тут же попадаешь на текст, который совпадает с текстом ТСа чуть ли не на 90%
DaBoogieWoog 14 окт 2019 в 01:33
Балагур  •  На сайте 10 лет
106
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение
ibi 14 окт 2019 в 01:35
Ярила  •  На сайте 9 лет
0
Хуй, нихуя - двоичный код.
IR145 автор 14 окт 2019 в 01:36
Ярила  •  На сайте 14 лет
4
Цитата (Zlodey339 @ 14.10.2019 - 01:24)
Еще бы простой пример шифровки-дешифровки сообщения ассиметричным ключом и соответственно пример работы Чарли - цены бы посту не было.

Я уже написал.
Сообщение шифруется открытым ключом (там долго объяснять, там та еще математика), при этом декодировано может быть только, и исключительно, закрытым ключом. Просто примите это правило. Шифруем открытым, его можно свободно передавать, но дешифровать - только закрытым, секретным, который знает только получатель.
Атака "посередине" - подмена "открытого" ключа. Создатель сообщения получает "поддельный" ключ, но он об этом не знает. Он шифрует сообщение, в полной уверенности, что дешифровать его сможет только отправитель ключа. Только не знает он, что ключ получил не от истинного получателя сообщения, а от посредника, который передал совсем другой ключ. Посредник декодирует сообщение, а потом переотправляет сообщение получателю, используя уже его собственный открытый ключ. Поскольку сообщение дешифруется получателем, он знать не знает, что ключ был перехвачен, подменен, сообщение расшифровано, заново зашифровано и переотправлено.
Есть методы для удостоверения сторон обмена, однако это отдельная тема - удостоверяющие центры и т.д.
Грубо говоря, надо понять, кто именно отправил зашифрованное сообщение - Борис, или все-таки Виктор.
IR145 автор 14 окт 2019 в 01:38
Ярила  •  На сайте 14 лет
4
Цитата (DaBoogieWoog @ 14.10.2019 - 01:32)
ТС просто своими словами пересказал одну очень распространённую статью про принципы шифрования.

если погуглить, то тут же попадаешь на текст, который совпадает с текстом ТСа чуть ли не на 90%

Я не читал гуголь. Просто изучал данную информацию в далеких 90-2000-х. Изложил свое понимание.
Так что, все совпадения - это не из общих источников. Это лично мое описание процесса. Тем более, что приходилось читать специализированные статьи на языке оригинала - английском.

Это сообщение отредактировал IR145 - 14 окт 2019 в 01:42
Divisi0n 14 окт 2019 в 01:42
Я не кот!  •  На сайте 18 лет
6
Цитата (IR145 @ 14.10.2019 - 01:26)
AES, MD5 пока взлому не поддаются.

брутфорс - это вопрос времени (точнее, времени появления подходящих вычислительных мощностей)
в начале 2000х был популярен проект, народ всем миром полным перебором ломал зашифрованное сообщение, просто по приколу. все компы и сервера организаций, админы которых об этом знали, круглосуточно считали эти ключи. соревновались городами, странами... вот даже себя в статах нашёл )
в итоге шифр, который сейчас считается неломаемым, будет подбираться в течение разумно короткого времени, как только производительность ЭВМ вырастет на несколько порядков.
Rusbalaboos 14 окт 2019 в 01:47
Весельчак  •  На сайте 10 лет
7
Цитата (DaBoogieWoog @ 14.10.2019 - 01:33)
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение

Так реально понятнее.
Спасибо!
IR145 автор 14 окт 2019 в 01:53
Ярила  •  На сайте 14 лет
12
Цитата
как только производительность ЭВМ вырастет на несколько порядков.

Забудьте.
Система распределенных вычислений закрытого ключа по известному фрагменту и открытого - провалилась.
А известные возможности компьютеров уткнулись в технологический предел - наращивать частоту процессоров и памяти на кремниевых, и даже германиевых схемах мы больше не можем. Закон Мура больше не работает.
Квантовые или аналоговые системы, возможно, смогут повысить производительность вычислений на один порядок. Можно вернуться в прошлое и вернуться к троичным компьютерам. Но все равно, за РАЗУМНОЕ время брутфорсом вычислить ключи не представляется возможным.
Основная задача брутфорса, как в случае с "Энигмой" - получить ключ тогда, когда он еще достоверен. Когда переданная информация еще имеет ценность. В этом варианте, скорость вычислений исчисляется не двумя-тремя порядками от существующих мощностей, но многими порядками. И системы асимметричного шифрования могут генерировать ОЧЕНЬ большой ключ. Очень большой. Там скорость перебора ключей будет бесконечно большой. Что недостижимо в наших условиях.

Это сообщение отредактировал IR145 - 14 окт 2019 в 01:58
DaBoogieWoog 14 окт 2019 в 01:54
Балагур  •  На сайте 10 лет
11
Divisi0n
не совсем так.
тот же MD5 тоже когда-то считался криптостойким,
но потом стало ясно, что хэши легко предсказываются хитрым алгоритмом,
впрочем многие хэш-функции постигла эта участь
и сейчас уже 128-битное шифрование не считается надёжным.

вспомните хотя бы историю с запретом 128-битных ключей в IE - их запретили в США именно потому, что не могли взломать,
а потом запрет сняли - интересно почему? ;)

или как поступили с TrueCrypt?
что там сейчас на сайте написано?
ага! создатели TrueCrypt не рекомендуют использовать новые версии TrueCrypt,
а рекомендуют пользоваться встроенными в M$ Windows функциями - дада, тонко так подъебали мелкомягких -
хоть правительство и заставило нас встроить бэкдор в наше ПО,
но наши пользователи должны об этом знать deal.gif
IR145 автор 14 окт 2019 в 02:02
Ярила  •  На сайте 14 лет
7
Цитата (DaBoogieWoog @ 14.10.2019 - 01:54)
Divisi0n
не совсем так.
тот же MD5 тоже когда-то считался криптостойким,
но потом стало ясно, что хэши легко предсказываются хитрым алгоритмом,
впрочем многие хэш-функции постигла эта участь
и сейчас уже 128-битное шифрование не считается надёжным.

вспомните хотя бы историю с запретом 128-битных ключей в IE - их запретили в США именно потому, что не могли взломать,
а потом запрет сняли - интересно почему? ;)

или как поступили с TrueCrypt?
что там сейчас на сайте написано?
ага! создатели TrueCrypt не рекомендуют использовать новые версии TrueCrypt,
а рекомендуют пользоваться встроенными в M$ Windows функциями - дада, тонко так подъебали мелкомягких -
хоть правительство и заставило нас встроить бэкдор в наше ПО,
но наши пользователи должны об этом знать  deal.gif

128 бит - это фигня. Что скажете про ключи с 1024, 2048, 4096 бит?
Если что, в документации к тому же ОпенВПН уже создатели написали - использование ключа в 2048 бит является "параноидальным". Но не проблема - надо - сделаем.
Собственно, правительства стран как раз и принимают запреты, чтобы не допустить даже намёки на недешифрируемые сообщения. Поэтому включаются механизмы законодательной выдачи ключей (знаменитый процесс РКН против Телеграмм), либо ограничение технологий шифрования (США, сам столкнулся с экспортными ограничениями)

Это сообщение отредактировал IR145 - 14 окт 2019 в 02:05
gskm 14 окт 2019 в 02:04
Ярила  •  На сайте 11 лет
1
Поэтому передавать открытый ключ по тем же каналам связи, что и зашифрованные данные - не правильно.
МrWhitе 14 окт 2019 в 02:04
Юморист  •  На сайте 9 лет
17
Что происходит? Где сиськи с котами, говном и пашкетом??
Как деградировать в таких условиях? mad.gif
ismi7 14 окт 2019 в 02:06
что в имени?  •  На сайте 15 лет
1
круто, сохраню, вот интересно, почему у меня нет желания поделиться тем. что раннее по службе изучал. даже если это в газетах печатали.
IR145 автор 14 окт 2019 в 02:08
Ярила  •  На сайте 14 лет
12
Цитата (МrWhitе @ 14.10.2019 - 02:04)
Что происходит? Где сиськи с котами, говном и пашкетом??
Как деградировать в таких условиях? mad.gif

Деградировать можно по-разному. Одна из форм деградации - погружение в пучину знаний, которые кажутся простыми, понятными. И вот ну ни хрена не понятны. А вот хочется понять, постигнуть, укусить себя за локоть (кстати, не пробуйте, это невозможно), за хвост (если остался), и т.д.
И вот погружаешься в эту пучину, а вопросов всё больше, чем ответов. И вот ты - уже вопросный наркоман - вопросы, вопросы, вопросы. А где ответы?

Если что - шутка lol.gif gigi.gif
IR145 автор 14 окт 2019 в 02:11
Ярила  •  На сайте 14 лет
3
Цитата (ismi7 @ 14.10.2019 - 02:06)
круто, сохраню, вот интересно, почему у меня нет желания поделиться тем. что раннее по службе изучал. даже если это в газетах печатали.

Молод еще. Зеленый. Чем ближе "роковая черта", тем больше хочется сбросить груз знаний. Подожди. Скоро наваяешь статью на Нобелевскую премию. Или хотя бы еще какую премию.
IR145 автор 14 окт 2019 в 02:12
Ярила  •  На сайте 14 лет
8
Цитата (DaBoogieWoog @ 14.10.2019 - 01:33)
кстати, как это работает намного лучше описано вот тут:

Представим другую картину. Распишу пошагово:

Алиса кладет свое письмо в железный ящик и, заперев его на замок, отправляет Бобу.
Боб при получении ящика, (внимание!) берет свой замок и, дополнительно заперев им ящик, отправляет обратно.
Алисе ящик приходит уже с двумя замками (напомню с первым замком Алисы от которого у нее есть ключ, и со вторым — Боба, от которого ключ есть есть только у Боба).
Алиса снимает свой замок, и отправляет ящик обратно Бобу
Бобу приходит ящик с уже одним его замком от которого у него есть ключ
Боб отпирает оставшийся его замок своим ключом, и читает сообщение

Это немного другой случай. Это как раз попытка обойти проблему "атаки посередине".
gskm 14 окт 2019 в 02:16
Ярила  •  На сайте 11 лет
3
Цитата (IR145 @ 13.10.2019 - 11:02)
Цитата (DaBoogieWoog @ 14.10.2019 - 01:54)
Divisi0n
не совсем так.
тот же MD5 тоже когда-то считался криптостойким,
но потом стало ясно, что хэши легко предсказываются хитрым алгоритмом,
впрочем многие хэш-функции постигла эта участь
и сейчас уже 128-битное шифрование не считается надёжным.

вспомните хотя бы историю с запретом 128-битных ключей в IE - их запретили в США именно потому, что не могли взломать,
а потом запрет сняли - интересно почему? ;)

или как поступили с TrueCrypt?
что там сейчас на сайте написано?
ага! создатели TrueCrypt не рекомендуют использовать новые версии TrueCrypt,
а рекомендуют пользоваться встроенными в M$ Windows функциями - дада, тонко так подъебали мелкомягких -
хоть правительство и заставило нас встроить бэкдор в наше ПО,
но наши пользователи должны об этом знать  deal.gif

128 бит - это фигня. Что скажете про ключи с 1024, 2048, 4096 бит?
Если что, в документации к тому же ОпенВПН уже создатели написали - использование ключа в 2048 бит является "параноидальным". Но не проблема - надо - сделаем.
Собственно, правительства стран как раз и принимают запреты, чтобы не допустить даже намёки на недешифрируемые сообщения. Поэтому включаются механизмы законодательной выдачи ключей (знаменитый процесс РКН против Телеграмм), либо ограничение технологий шифрования (США, сам столкнулся с экспортными ограничениями)

ну скажем 128-битный ключ на эллиптических кривых (ECDSA) показывает криптостойкость 2048-битного RSA
DaBoogieWoog 14 окт 2019 в 02:16
Балагур  •  На сайте 10 лет
6
Цитата (IR145 @ 14.10.2019 - 02:12)
Это немного другой случай. Это как раз попытка обойти проблему "атаки посередине".

это не другой случай,
это простое описание того, как реально сейчас работает шифрование,
с поправкой на то, что в "ящике" передаётся не письмо, а ключи шифрования

ты своим описанием только запутываешь людей,
ибо из него следует, что есть ключ для необратимого шифрования,
но шифрование не такое уж и необратимое, ибо для дешифровки есть другой ключ - это бред!


Это сообщение отредактировал DaBoogieWoog - 14 окт 2019 в 02:23
gskm 14 окт 2019 в 02:17
Ярила  •  На сайте 11 лет
1
Цитата (IR145 @ 13.10.2019 - 10:26)
Цитата (PROxindey @ 14.10.2019 - 01:22)
Цитата (ТэКа @ 14.10.2019 - 01:14)
Цитата (IR145 @ 14.10.2019 - 02:08)
И да прибудут с нами знания и сила.

Да, вроде, с детства знали...

+1
В школе практиковали всем классом "Пляшущих человечков" Конан Дойла ))

Пляшущие человечки, как и в "Кортике", поддаются взлому при наличии достаточно длинного сообщения на основе статистического распределения букв в используемых текстах.
Системы симметричного/асимметричного шифрования более устойчивы, т.к. невозможен статистический анализ. Но возможны методы вычисления ключа, в частности, DES и 3DES были взломаны.
AES, MD5 пока взлому не поддаются.
Только атакой "посередине".

MD5-хеш функция, уже давно не считается надежной, и даже SHA1, уже несколько лет рекомендуют использовать как минимум SHA256
Понравился пост? Ещё больше интересного в ЯП-Телеграм и ЯП-Max!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 23 748
0 Пользователей:
Страницы: 1 2  ... 5  ОТВЕТИТЬ НОВАЯ ТЕМА

 
 

Активные темы



Наверх