インターネットの歴史、技術、およびセキュリティ - セキュリティ:暗号化と署名(Week8)

8週

セキュリティ:暗号化と署名

今週は、私たちは、インターネットセキュリティの二週間を開始します。それは少し技術的ですが、心配しないでください - 私たちは非常に高いレベルに滞在し、私はあなたがまだあなたがこれらの次の2週間楽しむことをクラスに追いついている場合と確信しています。あなたは専門家であるために十分に知ることができません - しかし、あなたは今後について読むことをセキュリティ問題の多くは、あなたに多くの意味を行います。

私たちがカバーしている話題は、暗号化と署名されています。簡単な例を使用して、我々は、詮索好きな目からデータを保護し、データが転送中に変更されていないことを確認する方法を検討します。

インターネット技術のレベルは、セキュリティ上の次のターンを終了している、と私たちは学ばなければならないこの週は、暗号化と署名されています。


 

Ohtersから日付を非表示にします

セキュリティ入門

 

アリスとボブは、暗号化、ゲーム理論、物理学、などの1つの普遍的な役割です。アリス(の代わりにA)およびボブ(の代わりにB)は、一般に、両側の通信を記述するために使用良い人として記載されています。通信はまた、いくつかのだろう人々悪意のある(悪意を持つ人々 )のような、盗聴者(イブ)、Eの代表。

用として、アリスとボブのソースであるリベスト、シャミール、エーデルマンは 3つの暗号学者は、たとえばときのために、1977年4月の記事で「デジタル署名と公開鍵暗号」暗号のように、後にフィールドを英雄を書きました通常によってアリスとボブ。

セキュリティの事に関しては、それは絶対的な安全保障のようなものではありません。トレードオフと妥協の安全なフルの一種になぞらえ教授は,,それは、ネットワークのセキュリティ問題の費用便益分析に言及しました。たとえば、ときクレジットカード、情報漏洩の問題によって引き起こされる財産の合計損失があるかもしれません。しかし、誰もが$ 50分のクレジットカードのセキュリティを保証するためにボディーガードを雇う必要があるかどうか?チャールズは、プロジェクトの値は、セキュリティサービスを提供するために、プロジェクトのすべての費用と便益を比較することによって評価されなければならないと考えています。それはハーバードIでオープンクラスを思い出させる、これまで引用した教授の例では「善を行うには、どれだけ」見てきました。米国では1970年代に、車はフォードフラット車が呼ばれ、それは、怒り小さな、サブコンパクトカーですが、それは欠点があり、それは尾のタンク車に搭載され、追突には、それを発生します彼らはコスト分析を行う場合に、燃料タンクの爆発を防ぐために、燃料タンクを保護するために設置会社は、それが片側に特殊なパーティションの価値があるかどうかを決定するために会議を開いたときに、重大な傷害や死亡の原因となる、爆発、結果の現実は彼らがデバイスをインストールする必要はありません。私は、これは思考の同じ種類であるべきだと思います。

安全のため、また二つの用語、そこに言及する必要があります機密性 と整合性を

  • 機密性:私は一人でそれを見たいと思ってよりも、この他に加えて、見るために誰かにクレジットカード番号を送信したい場合は機密性は、誰もがそれを得ることはできません、それは機密であることを示し、情報の開示を参照します。
  • 整合性:信頼性は、他の人が変更することはできません、送信済みと同じであるあなたが受け取る送信者情報を維持する、完全な情報を参照します。

セキュリティ - 暗号化と機密性


機密性で、我々はそうで暗号化、暗号化と復号化、平文の暗号文との知識に焦点を当てました。

プレーンテキスト(平文元のデータを理解することができる前者なり、すなわち暗号化、暗号化する情報を参照します。

暗号文(暗号文)がクラックする方法を知っている平文の暗号化、暗号化だけで人のバージョンです。

キー(鍵)は、この機構は、平文によって生成された暗号文に変換することができる、メカニズム又はアルゴリズムを指します。このプロセスが呼び出され、暗号化と呼ばれる逆に、(暗号化)復号化(復号化)

キーが分割され、民間公共の鍵秘密鍵(秘密鍵)は、秘密鍵を指します。公開鍵(公開鍵)は、公開されるキーです。

あずかる対称および非対称鍵を。一般的には、対称秘密鍵、暗号化と復号化には同じセットを使用しました。より多くの非対称の一般市民、開始暗号化、復号化し、別のセット。私が知っているより多くのよく知られた公開鍵アルゴリズムは、ということであるRSAアルゴリズム。

 

 

古い、よく知られているキーが存在しているシーザー暗号は、暗号化と復号化に一定数のビットを移動するためのアルファベット順に26通の英語の手紙です。それは非常に古い方法、および特に長い時間のアプリケーションです。メカニズムは、プライバシーが高くないので、それは割れやすく、シンプルで、通信の安全性を保証することはできません。ここにも解決策がある特定することができ明カイサ・パスワードの別の例です。

Uryyb、zbarlシフトWRG arrq ZL anzr VF PuhpxシフトV!

英語では、特定の制限があります。たとえば、マップには、「I」は、プレーンテキストが偉大である確率、その後、単一の大文字があった;小文字は個々登場し、それが「A」に対応することが可能です。したがって、我々は、過去の臨床試験を完了するために開始を持っていないが、単一の手紙によると、暗号化された動きに応じてどのように多くのビットを推測します。各英単語は間隔にする必要がありますが、非常に明確なヒントです。これは、このような制限はありませんし、何のケースがない中国人のことを思い出します。

日付の整合性と署名を保証


讲完了保密性,接下来就是可靠性。在罗马时代,人们寄信时都会用特制的印章来密封信件,他们会把它戴在脖子上,以确保没有人偷它,在计算机世界里,我们自然也需要相同的“防伪”,来保证发送的消息的可靠性。

因此我们需要一个技术来确保信息的可靠性。而这个技术就是Cryptographic Hash,Cryptographic Hash(密码散列表)是一种广泛使用的信息安全技术,将任意数据转换成定长的比特串,可以用来保密明文和验证完整性。

密码散列技术在我们生活中最直接的用途就是各类网站的登陆。在过去,用户的信息是以纯文本被存放在数据库中的,但很显然,这是一种很危险的方式,因为如果数据库被破坏了,那么所有的坏人都会得到所有的明文密码。所以当密码散列技术诞生后,这些网站就开始将用户的信息进行哈希加密并储存,这样在你下次登陆的时候,系统就会根据算法,将你的信息与数据库中已经被加密的信息进行匹配。

数据库运用hash来存储用户们的密码,有一个很重要的特点,哪就是不可逆性。密码可以通过Hash加密成digest,但通过digest不能得出用户名的密码。而正是由于这种特殊性,才能避免数据的泄露。因此在你忘记密码的时候,你只能通过邮件来重设密码而并不能要求得知你原来的密码。

众所周知的密码散列技术,你可能听说过,比如SHA1或MD5,它们能接受信息并创建摘要,这是一种科学的、数学的研究努力。

Digital Signature Message Integrity

Digital Signature(数字签名)是只有信息的发送者才能生成的他人无法伪造的一段数字串,一般用于明文发送时确认发送方和验证信息完整性,是非对称密钥加密技术密码哈希技术的应用。数字签名中存在对公钥密码的逆运用,即用私钥加密,用公钥解密。用私钥加密的消息称为签名,只有拥有私钥的用户可以生成签名。用公钥解密签名这一步称为验证签名,所有用户都可以验证签名。

如下图,Alice要给Bob发信息“Eat More Ovaltine”(多吃点阿华田),二人约定了一个Secret,即末尾的Santa。当信息发送时先将Eat More OvaltineSanta连起来Hash加密得到a79540,将其与之前的Eat More Ovaltine连起来,因此发送方发送的其实是Eat More Ovaltinea79540。而接收方接收信息时将二者拆分,重新分成了Eat More Ovaltinea79540,由于只有他们二人知道SecretSanta,因此如果信息被修改过,即信息已经不是Eat More Ovaltinea,那么加上SantaHash加密后得到的就一定不是a79540。

おすすめ

転載: www.cnblogs.com/fcw245838813/p/12081106.html