Co to jest bezpieczeństwo przez zaciemnienie?

Bezpieczeństwo jest krytyczną cechą naszego współczesnego życia. Biorąc pod uwagę liczbę rzeczy, które opierają się na komunikacji cyfrowej, bezpieczeństwo ma teraz fundamentalne znaczenie. Weźmy przykład połączenia z witryną internetową. Jeśli połączenie jest bezpiecznie szyfrowane, możesz mieć pewność, że dane przesyłane między Tobą a serwerem WWW są niezmodyfikowane i nieznane wszystkim innym. Jeśli łączysz się niepewnie, każde urządzenie, które transmituje lub może zobaczyć transmisję twojego połączenia, może zobaczyć dokładnie, jakie dane są przesyłane. W tym scenariuszu każde urządzenie będące częścią łańcucha transmisji między tobą a serwerem może również edytować przesyłane dane.

Problem z całą tą tajemnicą polega na tym, że większość z nich wcale nie jest tajna. W rzeczywistości cały algorytm szyfrowania jest publiczny. Tylko jedna część systemu musi być tajna, aby zaszyfrowane wiadomości były bezpieczne. To klucz szyfrujący. Współczesna kryptografia jest zgodna z zasadą Kerckhoffsa z 1883 r.: „kryptosystem powinien być bezpieczny, nawet jeśli wszystko w systemie, z wyjątkiem klucza, jest powszechnie znane”. Systemy w tamtym czasie zazwyczaj opierały się na innej zasadzie: bezpieczeństwie przez niejasność.

Bezpieczeństwo przez zaciemnienie

Koncepcja bezpieczeństwa poprzez niejasność wydaje się na pierwszy rzut oka bardziej sensowna. Jeśli cały system szyfrowania jest tajny, to jak ktokolwiek może odszyfrować wiadomość? Niestety, chociaż ma to sens, istnieje kilka głównych problemów, których nie uwzględnia. Główny problem polega po prostu na tym, że nie można korzystać z systemu bez narażania go na ryzyko ujawnienia. Jeśli zaimplementujesz go na komputerze, może zostać zhakowany. Fizyczną maszynę można ukraść. Jeśli uczysz tylko zaufanych ludzi, mogą zostać oszukani, schwytani i torturowani.

Klasycznym przykładem takiego systemu jest szyfr przesuwny Cezara. W rzeczywistości nosi imię Juliusza Cezara, który używał go do delikatnej korespondencji. Szyfry Cezara dostosowują transpozycję jednej litery do drugiej w sposób cykliczny. Cezar użył przesunięcia w lewo o trzy, w wyniku czego D stało się A. Jest to znane z „Życia Juliusza Cezara” napisanego przez Swetoniusza w roku 56 n.e. Nie jest jasne, jak bezpieczny był wówczas ten szyfr. Taki schemat obecnie zasadniczo nie zapewniałby żadnego bezpieczeństwa. Powodem tego jest to, że system polega na tym, że system pozostaje tajny. Technicznie rzecz biorąc, używa klucza, tym kluczem jest liczba przesuniętych miejsc w alfabecie. Liczba możliwych kluczy jest jednak tak mała, że ​​wszystkie możliwe opcje można łatwo przetestować, nawet ręcznie. Pozostawia to jedynie brak znajomości systemu jako czynnika ochronnego.

Wróg zna system

W pewnym momencie wróg, kimkolwiek to będzie, prawdopodobnie będzie w stanie całkowicie zrozumieć twój system, tak jakby był publiczny. Jeśli twój system jest bezpieczny tylko wtedy, gdy jest tajny, to kiedy system jest zrozumiały, musisz go wymienić. Jest to kosztowne i wymaga czasu. Jeśli zamiast tego twój system opiera się tylko na tajności klucza, nie tylko łatwiej jest utrzymać go w tajemnicy, ale także łatwiej go zmienić.

Złożone i słabo udokumentowane systemy są często trudne do prawidłowego wdrożenia. Są również trudne do utrzymania, zwłaszcza gdy nie są utrzymywane przez twórcę. Musi istnieć wystarczająca ilość dokumentacji, aby uprawnieni użytkownicy mogli korzystać z systemu. Dokumentację tę może następnie zdobyć przeciwnik, który może uzyskać częściowe lub pełne zrozumienie systemu.

Ponadto właściwa kryptografia jest niezwykle trudna do wykonania nawet dla osób zaznajomionych z pojęciami. Jeśli system został zaprojektowany przez osobę niebędącą ekspertem, istnieje duże prawdopodobieństwo, że zawiera on przynajmniej drobne, jeśli nie poważne, wady. System publiczny może być przeglądany przez wszystkich ekspertów przez dziesięciolecia. Daje to solidny powód, by sądzić, że dobrze znany system jest rzeczywiście bezpieczny.

Wniosek

Bezpieczeństwo przez zaciemnienie to koncepcja systemu, który jest bezpieczny, ponieważ mechanizm systemu nie jest zrozumiały. Niestety stosunkowo łatwo jest zrozumieć system, a potem trudno opracować wystarczająco nowy system. Nowoczesne systemy bezpieczeństwa, takie jak kryptografia, są zazwyczaj publiczne i polegają na bezpieczeństwie tajnego klucza w celu ochrony danych, które zabezpiecza. Klucz można dowolnie zmieniać. Wiele różnych kluczy może być używanych jednocześnie przez różne osoby bez żadnych negatywnych skutków. O wiele łatwiej jest zabezpieczyć mały klucz niż cały system. O wiele łatwiej jest też zmienić, gdy jest to zagrożone.



Leave a Comment

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.

Canon Pixma MG5220: Skanowanie bez atramentu

Canon Pixma MG5220: Skanowanie bez atramentu

Jak włączyć skanowanie w Canon Pixma MG5220, gdy brakuje atramentu.

5 powodów, dla których Twój laptop się przegrzewa

5 powodów, dla których Twój laptop się przegrzewa

Poznaj możliwe przyczyny przegrzewania się laptopa oraz wskazówki, jak temu zapobiegać i utrzymać urządzenie w chłodzie.

Jak naprawić błąd GeForce Now kod 0xC272008F

Jak naprawić błąd GeForce Now kod 0xC272008F

Przygotowujesz się na wieczór gier, a będzie to duży wieczór – właśnie odebrałeś „Star Wars Outlaws” w serwisie GeForce Now. Odkryj jedyny znany sposób na naprawę błędu GeForce Now kod 0xC272008F, aby móc znowu grać w gry Ubisoftu.

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Utrzymanie drukarek 3D jest bardzo ważne, aby uzyskać najlepsze wyniki. Oto kilka ważnych wskazówek, które warto wziąć pod uwagę.

Jak znaleźć adres IP drukarki

Jak znaleźć adres IP drukarki

Masz problem z ustaleniem, jaki adres IP ma twoja drukarka? Pokażemy ci, jak to zrobić.

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Zachowanie sprzętu w dobrym stanie jest kluczowe. Oto kilka przydatnych wskazówek, aby utrzymać swoją drukarkę 3D w doskonałym stanie.

Jak używać AirPods z telefonami Samsung

Jak używać AirPods z telefonami Samsung

Jeśli zastanawiasz się nad zakupem AirPods do swojego telefonu Samsung, ten przewodnik na pewno pomoże. Najważniejsze pytanie to, czy oba urządzenia są ze sobą kompatybilne i odpowiedź brzmi: tak!

Co to jest DHCP?

Co to jest DHCP?

Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.

Jak uruchomić dwa komputery na jednym monitorze?

Jak uruchomić dwa komputery na jednym monitorze?

Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.