Co to jest bezpieczeństwo przez zaciemnienie?

Bezpieczeństwo jest krytyczną cechą naszego współczesnego życia. Biorąc pod uwagę liczbę rzeczy, które opierają się na komunikacji cyfrowej, bezpieczeństwo ma teraz fundamentalne znaczenie. Weźmy przykład połączenia z witryną internetową. Jeśli połączenie jest bezpiecznie szyfrowane, możesz mieć pewność, że dane przesyłane między Tobą a serwerem WWW są niezmodyfikowane i nieznane wszystkim innym. Jeśli łączysz się niepewnie, każde urządzenie, które transmituje lub może zobaczyć transmisję twojego połączenia, może zobaczyć dokładnie, jakie dane są przesyłane. W tym scenariuszu każde urządzenie będące częścią łańcucha transmisji między tobą a serwerem może również edytować przesyłane dane.

Problem z całą tą tajemnicą polega na tym, że większość z nich wcale nie jest tajna. W rzeczywistości cały algorytm szyfrowania jest publiczny. Tylko jedna część systemu musi być tajna, aby zaszyfrowane wiadomości były bezpieczne. To klucz szyfrujący. Współczesna kryptografia jest zgodna z zasadą Kerckhoffsa z 1883 r.: „kryptosystem powinien być bezpieczny, nawet jeśli wszystko w systemie, z wyjątkiem klucza, jest powszechnie znane”. Systemy w tamtym czasie zazwyczaj opierały się na innej zasadzie: bezpieczeństwie przez niejasność.

Bezpieczeństwo przez zaciemnienie

Koncepcja bezpieczeństwa poprzez niejasność wydaje się na pierwszy rzut oka bardziej sensowna. Jeśli cały system szyfrowania jest tajny, to jak ktokolwiek może odszyfrować wiadomość? Niestety, chociaż ma to sens, istnieje kilka głównych problemów, których nie uwzględnia. Główny problem polega po prostu na tym, że nie można korzystać z systemu bez narażania go na ryzyko ujawnienia. Jeśli zaimplementujesz go na komputerze, może zostać zhakowany. Fizyczną maszynę można ukraść. Jeśli uczysz tylko zaufanych ludzi, mogą zostać oszukani, schwytani i torturowani.

Klasycznym przykładem takiego systemu jest szyfr przesuwny Cezara. W rzeczywistości nosi imię Juliusza Cezara, który używał go do delikatnej korespondencji. Szyfry Cezara dostosowują transpozycję jednej litery do drugiej w sposób cykliczny. Cezar użył przesunięcia w lewo o trzy, w wyniku czego D stało się A. Jest to znane z „Życia Juliusza Cezara” napisanego przez Swetoniusza w roku 56 n.e. Nie jest jasne, jak bezpieczny był wówczas ten szyfr. Taki schemat obecnie zasadniczo nie zapewniałby żadnego bezpieczeństwa. Powodem tego jest to, że system polega na tym, że system pozostaje tajny. Technicznie rzecz biorąc, używa klucza, tym kluczem jest liczba przesuniętych miejsc w alfabecie. Liczba możliwych kluczy jest jednak tak mała, że ​​wszystkie możliwe opcje można łatwo przetestować, nawet ręcznie. Pozostawia to jedynie brak znajomości systemu jako czynnika ochronnego.

Wróg zna system

W pewnym momencie wróg, kimkolwiek to będzie, prawdopodobnie będzie w stanie całkowicie zrozumieć twój system, tak jakby był publiczny. Jeśli twój system jest bezpieczny tylko wtedy, gdy jest tajny, to kiedy system jest zrozumiały, musisz go wymienić. Jest to kosztowne i wymaga czasu. Jeśli zamiast tego twój system opiera się tylko na tajności klucza, nie tylko łatwiej jest utrzymać go w tajemnicy, ale także łatwiej go zmienić.

Złożone i słabo udokumentowane systemy są często trudne do prawidłowego wdrożenia. Są również trudne do utrzymania, zwłaszcza gdy nie są utrzymywane przez twórcę. Musi istnieć wystarczająca ilość dokumentacji, aby uprawnieni użytkownicy mogli korzystać z systemu. Dokumentację tę może następnie zdobyć przeciwnik, który może uzyskać częściowe lub pełne zrozumienie systemu.

Ponadto właściwa kryptografia jest niezwykle trudna do wykonania nawet dla osób zaznajomionych z pojęciami. Jeśli system został zaprojektowany przez osobę niebędącą ekspertem, istnieje duże prawdopodobieństwo, że zawiera on przynajmniej drobne, jeśli nie poważne, wady. System publiczny może być przeglądany przez wszystkich ekspertów przez dziesięciolecia. Daje to solidny powód, by sądzić, że dobrze znany system jest rzeczywiście bezpieczny.

Wniosek

Bezpieczeństwo przez zaciemnienie to koncepcja systemu, który jest bezpieczny, ponieważ mechanizm systemu nie jest zrozumiały. Niestety stosunkowo łatwo jest zrozumieć system, a potem trudno opracować wystarczająco nowy system. Nowoczesne systemy bezpieczeństwa, takie jak kryptografia, są zazwyczaj publiczne i polegają na bezpieczeństwie tajnego klucza w celu ochrony danych, które zabezpiecza. Klucz można dowolnie zmieniać. Wiele różnych kluczy może być używanych jednocześnie przez różne osoby bez żadnych negatywnych skutków. O wiele łatwiej jest zabezpieczyć mały klucz niż cały system. O wiele łatwiej jest też zmienić, gdy jest to zagrożone.



Leave a Comment

Co to jest DHCP?

Co to jest DHCP?

Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.

Jak uruchomić dwa komputery na jednym monitorze?

Jak uruchomić dwa komputery na jednym monitorze?

Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.

Co to jest GDDR6X?

Co to jest GDDR6X?

GDDR6X to nowoczesny typ pamięci graficznej, który oferuje wyjątkową prędkość transferu i efektywność energetyczną.

Jak sprawdzić, czy Twój pracodawca monitoruje Twój komputer?

Jak sprawdzić, czy Twój pracodawca monitoruje Twój komputer?

Sprawdź, czy Twój pracodawca monitoruje Twój komputer, korzystając z Menedżera zadań lub Monitorowania aktywności. Dowiedz się więcej!

Jak znaleźć adres MAC drukarki

Jak znaleźć adres MAC drukarki

Dwa sposoby na znalezienie adresu MAC drukarki Canon Pixma MG5200 i dodatkowe praktyczne porady.

Jak sklonować dysk twardy

Jak sklonować dysk twardy

We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.