Co to jest bezpieczeństwo przez zaciemnienie?

Bezpieczeństwo jest krytyczną cechą naszego współczesnego życia. Biorąc pod uwagę liczbę rzeczy, które opierają się na komunikacji cyfrowej, bezpieczeństwo ma teraz fundamentalne znaczenie. Weźmy przykład połączenia z witryną internetową. Jeśli połączenie jest bezpiecznie szyfrowane, możesz mieć pewność, że dane przesyłane między Tobą a serwerem WWW są niezmodyfikowane i nieznane wszystkim innym. Jeśli łączysz się niepewnie, każde urządzenie, które transmituje lub może zobaczyć transmisję twojego połączenia, może zobaczyć dokładnie, jakie dane są przesyłane. W tym scenariuszu każde urządzenie będące częścią łańcucha transmisji między tobą a serwerem może również edytować przesyłane dane.

Problem z całą tą tajemnicą polega na tym, że większość z nich wcale nie jest tajna. W rzeczywistości cały algorytm szyfrowania jest publiczny. Tylko jedna część systemu musi być tajna, aby zaszyfrowane wiadomości były bezpieczne. To klucz szyfrujący. Współczesna kryptografia jest zgodna z zasadą Kerckhoffsa z 1883 r.: „kryptosystem powinien być bezpieczny, nawet jeśli wszystko w systemie, z wyjątkiem klucza, jest powszechnie znane”. Systemy w tamtym czasie zazwyczaj opierały się na innej zasadzie: bezpieczeństwie przez niejasność.

Bezpieczeństwo przez zaciemnienie

Koncepcja bezpieczeństwa poprzez niejasność wydaje się na pierwszy rzut oka bardziej sensowna. Jeśli cały system szyfrowania jest tajny, to jak ktokolwiek może odszyfrować wiadomość? Niestety, chociaż ma to sens, istnieje kilka głównych problemów, których nie uwzględnia. Główny problem polega po prostu na tym, że nie można korzystać z systemu bez narażania go na ryzyko ujawnienia. Jeśli zaimplementujesz go na komputerze, może zostać zhakowany. Fizyczną maszynę można ukraść. Jeśli uczysz tylko zaufanych ludzi, mogą zostać oszukani, schwytani i torturowani.

Klasycznym przykładem takiego systemu jest szyfr przesuwny Cezara. W rzeczywistości nosi imię Juliusza Cezara, który używał go do delikatnej korespondencji. Szyfry Cezara dostosowują transpozycję jednej litery do drugiej w sposób cykliczny. Cezar użył przesunięcia w lewo o trzy, w wyniku czego D stało się A. Jest to znane z „Życia Juliusza Cezara” napisanego przez Swetoniusza w roku 56 n.e. Nie jest jasne, jak bezpieczny był wówczas ten szyfr. Taki schemat obecnie zasadniczo nie zapewniałby żadnego bezpieczeństwa. Powodem tego jest to, że system polega na tym, że system pozostaje tajny. Technicznie rzecz biorąc, używa klucza, tym kluczem jest liczba przesuniętych miejsc w alfabecie. Liczba możliwych kluczy jest jednak tak mała, że ​​wszystkie możliwe opcje można łatwo przetestować, nawet ręcznie. Pozostawia to jedynie brak znajomości systemu jako czynnika ochronnego.

Wróg zna system

W pewnym momencie wróg, kimkolwiek to będzie, prawdopodobnie będzie w stanie całkowicie zrozumieć twój system, tak jakby był publiczny. Jeśli twój system jest bezpieczny tylko wtedy, gdy jest tajny, to kiedy system jest zrozumiały, musisz go wymienić. Jest to kosztowne i wymaga czasu. Jeśli zamiast tego twój system opiera się tylko na tajności klucza, nie tylko łatwiej jest utrzymać go w tajemnicy, ale także łatwiej go zmienić.

Złożone i słabo udokumentowane systemy są często trudne do prawidłowego wdrożenia. Są również trudne do utrzymania, zwłaszcza gdy nie są utrzymywane przez twórcę. Musi istnieć wystarczająca ilość dokumentacji, aby uprawnieni użytkownicy mogli korzystać z systemu. Dokumentację tę może następnie zdobyć przeciwnik, który może uzyskać częściowe lub pełne zrozumienie systemu.

Ponadto właściwa kryptografia jest niezwykle trudna do wykonania nawet dla osób zaznajomionych z pojęciami. Jeśli system został zaprojektowany przez osobę niebędącą ekspertem, istnieje duże prawdopodobieństwo, że zawiera on przynajmniej drobne, jeśli nie poważne, wady. System publiczny może być przeglądany przez wszystkich ekspertów przez dziesięciolecia. Daje to solidny powód, by sądzić, że dobrze znany system jest rzeczywiście bezpieczny.

Wniosek

Bezpieczeństwo przez zaciemnienie to koncepcja systemu, który jest bezpieczny, ponieważ mechanizm systemu nie jest zrozumiały. Niestety stosunkowo łatwo jest zrozumieć system, a potem trudno opracować wystarczająco nowy system. Nowoczesne systemy bezpieczeństwa, takie jak kryptografia, są zazwyczaj publiczne i polegają na bezpieczeństwie tajnego klucza w celu ochrony danych, które zabezpiecza. Klucz można dowolnie zmieniać. Wiele różnych kluczy może być używanych jednocześnie przez różne osoby bez żadnych negatywnych skutków. O wiele łatwiej jest zabezpieczyć mały klucz niż cały system. O wiele łatwiej jest też zmienić, gdy jest to zagrożone.



Leave a Comment

Jak sklonować dysk twardy

Jak sklonować dysk twardy

We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Kupiłeś nowy dysk SSD NVMe M.2, ale nie wiesz, jak go zainstalować? Czytaj dalej, aby dowiedzieć się, jak zainstalować dysk SSD NVMe na laptopie lub komputerze stacjonarnym.

Co to jest bomba logiczna?

Co to jest bomba logiczna?

Bomba logiczna to incydent związany z bezpieczeństwem, w którym osoba atakująca przeprowadza opóźnioną akcję. Czytaj dalej, aby dowiedzieć się więcej.

Co to jest SoC?

Co to jest SoC?

Jeśli kiedykolwiek zajrzałeś do wnętrza wieży PC, możesz zobaczyć, że jest tam wiele różnych komponentów. Twój przeciętny laptop zawiera większość tych samych komponentów

Co to jest szyfrowanie asymetryczne?

Co to jest szyfrowanie asymetryczne?

Algorytmy szyfrowania asymetrycznego wykorzystują dwa różne klucze. Jeden klucz służy do szyfrowania, a drugi do deszyfrowania.

Steam Deck: Jak sformatować kartę SD

Steam Deck: Jak sformatować kartę SD

Steam Deck jest dostępny w trzech opcjach przechowywania: 64 GB eMMC, 256 GB NVMe SSD i 512 GB NVMe SSD. W zależności od biblioteki gier i rozmiaru gier