Penyulitan asimetri. Bagaimana ia berfungsi? Cara penyulitan berfungsi

Terdapat dua jenis penyulitan utama: kunci persendirian dan kunci awam. Penyulitan kunci rahsia memerlukan semua pihak yang berhak membaca maklumat mempunyai kunci yang sama. Ini membolehkan kami mengurangkan masalah umum keselamatan maklumat kepada masalah memastikan perlindungan kunci. Penyulitan kunci awam ialah kaedah penyulitan yang paling banyak digunakan. Ia menyediakan kerahsiaan maklumat dan jaminan bahawa maklumat itu kekal tidak berubah semasa penghantaran.

Apakah intipati penyulitan menggunakan kunci rahsia??

Penyulitan kunci rahsia juga dipanggil penyulitan simetri kerana kunci yang sama digunakan untuk menyulitkan dan menyahsulit data. Rajah 12.2 menunjukkan prinsip asas penyulitan kunci rahsia. Seperti yang dapat dilihat dari rajah, penghantar dan penerima maklumat mesti mempunyai kunci yang sama.


nasi.

12.2. kerahsiaan Penyulitan kunci rahsia menyediakan

maklumat dalam keadaan yang disulitkan. Hanya mereka yang mengetahui kunci boleh menyahsulit mesej. Sebarang perubahan dalam mesej yang dibuat semasa penghantaran akan dikesan kerana mesej tidak akan dinyahsulit dengan betul. Penyulitan kunci rahsia tidak menyediakan pengesahan kerana mana-mana pengguna boleh membuat, menyulitkan dan menghantar mesej yang sah.

Secara umum, penyulitan kunci rahsia adalah cepat dan mudah untuk dilaksanakan menggunakan perkakasan atau perisian.

Sifir penggantian

Sifir penggantian telah wujud selama kira-kira 2,500 tahun. Contoh terawal ialah sifir Atbash. Ia berasal sekitar 600 SM. dan terdiri daripada menggunakan abjad Ibrani dalam susunan terbalik.

Julius Caesar menggunakan sifir penggantian, yang dipanggil sifir Caesar. Sifir ini terdiri daripada menggantikan setiap huruf dengan huruf lain yang terletak dalam abjad tiga huruf lebih jauh daripada huruf yang disulitkan. Jadi huruf A ditukar kepada D, B ditukar kepada E, dan Z ditukar kepada C. Contoh ini menunjukkan bahawa sifir penggantian memproses satu huruf pada satu masa teks kosong

Sifir penggantian mempunyai satu kelemahan besar - kekerapan huruf yang berterusan dalam abjad asal. Dalam bahasa Inggeris, sebagai contoh, huruf "E" adalah yang paling biasa digunakan. Jika anda menggantikannya dengan huruf lain, huruf baharu akan digunakan paling kerap (apabila mempertimbangkan sejumlah besar mesej). Dengan analisis ini, sifir penggantian boleh dipecahkan. Perkembangan selanjutnya analisis kekerapan kejadian huruf memungkinkan untuk mendapatkan gabungan dua dan tiga huruf yang paling kerap berlaku. Dengan analisis sedemikian, sebarang sifir penggantian boleh dipecahkan jika penyerang memperoleh teks sifir yang mencukupi.

Pad pakai buang

Pad sekali pakai (OTP) adalah satu-satunya sistem penyulitan yang tidak boleh dipecahkan secara teori. Pad sekali ialah senarai nombor dalam susunan rawak yang digunakan untuk mengekod mesej (lihat Jadual 12.1). Seperti yang dicadangkan oleh nama sistem, OTP hanya boleh digunakan sekali sahaja. Jika nombor dalam OTP benar-benar rawak, OTP lebih panjang daripada mesej, dan digunakan sekali sahaja, maka teks sifir tidak menyediakan sebarang mekanisme untuk memulihkan kunci asal (iaitu OTP itu sendiri) dan oleh itu mesej.

Pad satu kali digunakan dalam persekitaran maklumat dengan tahap keselamatan yang sangat tinggi (tetapi hanya untuk mesej ringkas). Sebagai contoh, di Kesatuan Soviet, OTP digunakan untuk menghubungkan pegawai perisikan dengan Moscow. Dua kelemahan utama OTP ialah penjanaan buku nota yang benar-benar rawak dan masalah pengedaran buku nota. Jelas sekali, jika pad nota terdedah, maka maklumat yang dilindunginya juga terdedah. Jika pad nota tidak benar-benar rawak, corak boleh dikenal pasti yang boleh digunakan untuk menjalankan analisis kekerapan aksara.

Jadual 12.1. Operasi pad sekali sahaja
Mesej S E N D H E L P
Huruf digantikan dengan nombor yang sepadan 19 5 14 4 8 5 12 16
Pad pakai buang 7 9 5 2 12 1 0 6
Penambahan

Soalan sering timbul: apakah jenis penyulitan Wi-Fi untuk dipilih untuk penghala rumah anda. Ia mungkin kelihatan seperti perkara kecil, tetapi jika parameter tidak betul, masalah mungkin timbul dengan rangkaian, dan juga dengan pemindahan maklumat melalui kabel Ethernet.

Oleh itu, di sini kita akan melihat jenis penyulitan data yang disokong oleh penghala WiFi moden, dan bagaimana jenis penyulitan aes berbeza daripada wpa dan wpa2 yang popular.

Jenis penyulitan rangkaian wayarles: bagaimana untuk memilih kaedah keselamatan?

Jadi, terdapat 3 jenis penyulitan secara keseluruhan:

  1. 1. penyulitan WEP

Jenis penyulitan WEP muncul pada tahun 90-an dan merupakan pilihan pertama untuk melindungi rangkaian Wi-Fi: ia diletakkan sebagai analog penyulitan dalam rangkaian berwayar dan menggunakan sifir RC4. Terdapat tiga algoritma penyulitan biasa untuk data yang dihantar - Neesus, Apple dan MD5 - tetapi setiap daripadanya tidak menyediakan tahap keselamatan yang diperlukan. Pada tahun 2004, IEEE mengisytiharkan piawaian usang kerana fakta bahawa ia akhirnya berhenti menyediakan sambungan rangkaian yang selamat. Pada masa ini, tidak disyorkan untuk menggunakan penyulitan jenis ini untuk wifi, kerana... ia bukan kalis kripto.

  1. 2.WPS adalah standard yang tidak termasuk penggunaan . Untuk menyambung ke penghala, hanya klik pada butang yang sesuai, yang kami terangkan secara terperinci dalam artikel.

Secara teorinya, WPS membolehkan anda menyambung ke titik akses menggunakan kod lapan digit, tetapi dalam praktiknya, hanya empat yang selalunya mencukupi.

Fakta ini mudah diambil kesempatan oleh banyak penggodam yang cepat (dalam 3 - 15 jam) menggodam rangkaian wifi, jadi menggunakan sambungan ini juga tidak digalakkan.

  1. 3.Jenis penyulitan WPA/WPA2

Perkara lebih baik dengan penyulitan WPA. Daripada sifir RC4 yang terdedah, penyulitan AES digunakan di sini, dengan panjang kata laluan adalah sewenang-wenangnya (8 - 63 bit). Penyulitan jenis ini menyediakan tahap keselamatan biasa, dan agak sesuai untuk penghala wifi mudah. Terdapat dua jenisnya:

Taip PSK (Kunci Pra-Perkongsian) – sambungan ke pusat akses dijalankan menggunakan kata laluan yang telah ditetapkan.
- Perusahaan – kata laluan untuk setiap nod dijana secara automatik dan diperiksa pada pelayan RADIUS.

Jenis penyulitan WPA2 ialah kesinambungan WPA dengan peningkatan keselamatan. Protokol ini menggunakan RSN, yang berdasarkan penyulitan AES.

Seperti penyulitan WPA, WPA2 mempunyai dua mod operasi: PSK dan Perusahaan.

Sejak 2006, jenis penyulitan WPA2 telah disokong oleh semua peralatan Wi-Fi, dan geo yang sepadan boleh dipilih untuk mana-mana penghala.

Kelebihan penyulitan WPA2 berbanding WPA:

Kekunci penyulitan dijana semasa proses menyambung ke penghala (bukannya statik);
- Menggunakan algoritma Michael untuk mengawal integriti mesej yang dihantar
- Menggunakan vektor permulaan dengan panjang yang jauh lebih besar.
Selain itu, anda harus memilih jenis penyulitan Wi-Fi bergantung pada tempat penghala anda digunakan:

Penyulitan WEP, TKIP dan CKIP tidak boleh digunakan sama sekali;

Untuk pusat akses rumah, WPA/WPA2 PSK agak sesuai;

Untuk ini, anda harus memilih WPA/WPA2 Enterprise.

Beberapa orang tahu dengan tepat cara penyulitan asimetri berfungsi. Sebagai contoh, terdapat orang yang tidak menganggap protokol https sebagai perlindungan yang mencukupi untuk data yang dihantar. Dan sebagai peraturan, apabila cuba meyakinkan mereka sebaliknya, mereka bertindak balas dengan sesuatu di sepanjang baris "jika kita menghantar data yang disulitkan, maka kita mesti mengatakan bagaimana untuk menyahsulitnya, dan maklumat ini boleh dipintas dan, oleh itu, data boleh dinyahsulitkan.” Dan untuk hujah bahawa ini tidak begitu dan penyulitan asimetri adalah asasnya, jawapannya ialah "Jadi apa?"

Okay, saya faham bahawa tidak semua orang perlu mengetahui semua selok-belok melaksanakan penyulitan asimetri. Tetapi saya fikir semua orang yang mempunyai apa-apa kaitan dengan komputer harus mengetahui prinsip operasi umum.

Saya ingin meringkaskan intipati siaran ini dalam anotasi ini: Ingat, penyulitan asimetri adalah selamat, sudah tentu, dengan syarat semua syarat dipenuhi. Dan untuk membuktikan ini, saya akan cuba menerangkan algoritma dalam bahasa yang boleh difahami supaya semua orang dapat memahami bahawa ia selamat. Temui Alice, Bob dan Eve dan penghantaran mesej rahsia mereka di bawah potongan.

By the way, kenapa Alice dan Bob? Terdapat artikel pendek tentang ini di Wikipedia: Alice, Bob dan Eve. Untuk menjadikannya lebih jelas, Alice dan Bob ingin bertukar-tukar mesej, dan Eve cuba memintas dan membaca mesej ini.

Sedikit sejarah

Kriptografi abad yang lalu mempunyai satu masalah besar - masalah pemindahan kunci. Pada masa itu, hanya ada apa yang dipanggil sifir "simetrik" - sifir di mana data disulitkan dan dinyahsulit dengan kunci yang sama.

Contohnya, Alice menyulitkan beberapa mesej dan mahu menghantarnya kepada Bob. Sememangnya, untuk Bob membacanya, dia memerlukan kunci yang digunakan untuk mesej itu disulitkan. Dan di sini timbul masalah bagaimana untuk memindahkan kunci supaya tiada siapa yang boleh memintasnya. Fikiran ingin tahu akan membuat tawaran - biarkan mereka menyampaikannya secara peribadi, dan kemudian berkomunikasi seberapa banyak yang mereka mahu. Ya, saya tidak membantah, ia adalah jalan keluar. Sekarang bayangkan sejenak bahawa mel Internet anda, sebelum anda log masuk ke dalamnya, akan memerlukan anda pergi ke lokasi fizikal pelayan mel. Selesa? Mungkin tidak sangat.

Sudah tentu, kunci boleh dihantar melalui saluran komunikasi lain. Tetapi kriptografi menganggap semua saluran komunikasi tidak selamat sebagai tidak selamat. Iaitu, memindahkan kunci kepada Bob melalui telefon, sebagai contoh, dianggap tidak selamat, sama seperti tiada yang menghalang Hawa daripada mendengar telefon itu juga.

Sehingga tahun 70-an, masalah ini menjadi sangat biasa sehingga dianggap sebagai aksiom bahawa untuk menghantar mesej, anda perlu menghantar kunci dengan mana mesej itu disulitkan (dan sesetengah orang masih berfikir seperti ini). Tetapi pada tahun 1976, Diffie dan Hellman mencadangkan "kaedah pertukaran kunci eksponen" mereka. Sejak tahun-tahun ini, pembangunan sistem kriptografi asimetri bermula.

Sedikit kehidupan sebenar

Sebelum mengkaji mana-mana algoritma, anda perlu membayangkan bagaimana ia berfungsi. Dan cara paling mudah ialah membandingkannya dengan cara sesuatu berfungsi dalam realiti.

Bayangkan Alice dan Bob tinggal di negara di mana keseluruhan sistem pos adalah tidak bermoral dan pekerja pos membaca semua surat yang tidak selamat. Alice, seorang gadis yang tidak bodoh, sebelum menghantar mesej kepada Bob, mengambil sebuah kotak besi dan, memasukkan surat itu ke dalam dan menutupnya dengan kuncinya, menghantar kotak ini kepada Bob.

Sememangnya, pejabat pos tidak boleh membaca surat ini, tetapi Bob sendiri tidak dapat membacanya, kerana dia tidak mempunyai kunci untuk menutup kunci itu. Alice, sudah tentu, boleh mengambil satu lagi kotak besi, meletakkan kunci dari yang sebelumnya di dalamnya, dan menghantarnya kepada Bob, tetapi Bob tidak akan dapat membukanya juga...

Satu-satunya cara ialah membuat kunci pendua dan memberikannya kepada Bob secara peribadi...

Maka ia mula kelihatan bahawa pertukaran kunci adalah bahagian penyulitan yang tidak dapat dielakkan - atau bukan?

Mari bayangkan gambar yang berbeza. Saya akan menulisnya langkah demi langkah:

  1. Alice meletakkan suratnya di dalam kotak besi dan, menguncinya, menghantarnya kepada Bob.
  2. Apabila Bob menerima kotak itu, (perhatian!) dia mengambil kuncinya dan, setelah mengunci kotak itu dengannya, menghantarnya kembali.
  3. Alice sudah menerima kotak dengan dua kunci (biar saya ingatkan anda, kunci pertama Alice, yang dia mempunyai kunci, dan yang kedua Bob, yang hanya Bob yang mempunyai kunci).
  4. Alice menanggalkan kuncinya dan menghantar semula kotak itu kepada Bob
  5. Bob menerima sebuah kotak dengan salah satu kuncinya yang mana dia mempunyai kunci
  6. Bob membuka kunci bakinya dengan kuncinya dan membaca mesej itu

Kepentingan cerpen ini sangat besar. Ia menunjukkan bahawa dua orang boleh menghantar mesej rahsia tanpa bertukar kunci. Cuba pertimbangkan! Kisah ini sebenarnya memusnahkan semua aksiom di mana kriptografi pada masa itu dibina. Ya, kami mendapat beberapa kerumitan proses (kotak terpaksa dihantar tiga kali), tetapi hasilnya...

Mari kita kembali kepada kriptografi

Nampaknya penyelesaian telah ditemui. Pengirim dan penerima menyulitkan mesej mereka, dan kemudian lawan bicara bergilir-gilir mentafsir mesej mereka.


Tetapi maksudnya ialah tiada sifir yang membolehkan seseorang mengeluarkan sifir daripada sifir yang lain. Iaitu, peringkat di mana Alice membuang sifirnya adalah mustahil:


Malangnya, semua algoritma yang tersedia masih memerlukan penyingkiran sifir dalam baris gilir di mana ia digunakan. Saya takut untuk memanggil ini aksiom (memandangkan sejarah sudah mengetahui kes-kes apabila aksiom tersebut dipecahkan), tetapi ini masih berlaku.

Mari kita kembali kepada matematik

Idea kotak yang saya huraikan di atas memberi inspirasi kepada Diffie dan Hellman untuk mencari cara untuk menyampaikan mesej. Akhirnya mereka menggunakan fungsi sehala.

Apakah fungsi sehala? Sebagai contoh, terdapat fungsi penggandaan, i.e. ganda(4)=8, ia adalah dua belah, kerana daripada keputusan 8 adalah mudah untuk mendapatkan nilai awal 4. Fungsi sehala ialah fungsi selepas digunakan yang hampir mustahil untuk mendapatkan nilai awal. Contohnya, mencampurkan cat kuning dan biru ialah contoh fungsi sehala. Campurkan mereka dengan mudah, tetapi untuk mendapatkan semula komponen asal - mustahil. Salah satu fungsi dalam matematik ialah pengiraan modulo.

Sebagai asas untuk algoritma, Hellman mencadangkan fungsi tersebut Y x (mod P). Penjelmaan songsang untuk fungsi sedemikian adalah sangat sukar, dan kita boleh mengatakan bahawa, pada dasarnya, ia terdiri daripada penghitungan lengkap nilai asal.

Sebagai contoh, anda diberitahu bahawa 5 x (mod 7) = 2, cuba mencari x, A? Terjumpa? Sekarang bayangkan bahawa nombor pada susunan 10,300 diambil sebagai Y dan P.

By the way, untuk meningkatkan ketahanan, bilangan P mestilah nombor perdana, dan Y- menjadi modulo akar primitif P. Tetapi kerana kita masih cuba memahami teori itu, saya tidak nampak gunanya mengganggu perkara ini.

Algoritma Diffie-Hellman

Dan kemudian pada suatu hari Hellman menyedari dan dia dapat membangunkan algoritma pertukaran kunci yang berfungsi. Algoritma ini memerlukan langkah di kedua-dua belah pihak untuk berfungsi, jadi saya akan meletakkannya dalam jadual:

Alice Kacang
Peringkat 1 Kedua-dua peserta bersetuju dengan makna Y Dan P untuk fungsi sehala umum. Maklumat ini bukan rahsia. Katakan nilai telah dipilih 7 Dan 11 . Fungsi umum akan kelihatan seperti ini: 7 x (mod 11)
Peringkat 2 Alice memilih nombor rawak, sebagai contoh 3 A Bob memilih nombor rawak, sebagai contoh 6 , merahsiakannya, mari kita nyatakan sebagai nombor B
Peringkat 3 Alice menggantikan nombor itu A 7 3 (mod 11)= 343 (mod 11) = 2 a Bob memasukkan nombor itu B ke dalam fungsi umum dan mengira hasilnya 7 6 (mod 11)= 117649 (mod 11) = 4 , menandakan hasil pengiraan ini sebagai nombor b
Peringkat 4 Alice melepasi nombor itu a Bob Bob melepasi nombor itu b Alice
Peringkat 5 Alice dapat b daripada Bob, dan mengira nilainya b A (mod 11)= 4 3 (mod 11) = 64 (mod 11) = 9 Bob dapat a daripada Alice, dan mengira nilainya a B (mod 11)= 2 6 (mod 11) = 64 (mod 11) = 9
Peringkat 6 Kedua-dua peserta berakhir dengan nombor 9 . Ini akan menjadi kuncinya.

Sihir? Saya tidak membantah, ia tidak jelas pada pandangan pertama. Tetapi selepas membaca dan memikirkan jadual ini, ia menjadi jelas bagaimana ia berfungsi. Walau bagaimanapun, jika ia tidak jelas, kemudian tatal ke penghujung bab, di mana saya menyiarkan video penjelasan.

Selain itu, sila ambil perhatian bahawa untuk mendapatkan kunci dalam formula akhir, mana-mana orang perlu mempunyai tiga nilai:

  • Nilai a Dan P, dan nombor rahsia Bob B
  • atau makna b Dan P, dan nombor rahsia Alice A

Tetapi nombor rahsia tidak dihantar melalui saluran! Hawa tidak akan dapat memulihkan kunci tanpa nombor rahsia seseorang. Mengapa - Saya menulis di atas, fungsi ini adalah sehala. Cuba selesaikan persamaan 4 x (mod 11) = 2 y (mod 11) setelah menjumpai x Dan y.

Untuk menjelaskan cara skema Hellman berfungsi, bayangkan sifir yang menggunakan warna sebagai kunci:

Mula-mula kita anggap semua orang, termasuk Alice, Bob dan Eve, mempunyai balang tiga liter di mana satu liter cat kuning dituangkan ke dalamnya. Jika Alice dan Bob ingin bersetuju dengan kunci rahsia, mereka masing-masing menambah satu liter cat rahsia mereka sendiri ke dalam balang mereka.

Alice boleh menambah cat ungu, dan Bob boleh menambah merah. Selepas itu, masing-masing menghantar balangnya dengan kandungan campuran kepada yang lain.

Akhirnya, Alice mengambil adunan Bob dan menambah satu liter cat rahsianya padanya, dan Bob mengambil adunan Alice dan menambah satu liter cat rahsianya padanya. Cat dalam kedua-dua tin kini akan menjadi warna yang sama, kerana setiap tin mengandungi satu liter cat kuning, ungu dan merah.

Warna inilah, yang diperoleh dengan menambah dua kali pada balang cat, yang akan digunakan sebagai kunci. Alice tidak tahu jenis cat yang ditambahkan Bob, dan Bob juga tidak tahu jenis cat yang Alice tuangkan, tetapi mereka berdua mencapai hasil yang sama.

Sementara itu, Hawa berang. Walaupun dia dapat memintas balang yang mengandungi produk perantaraan, dia tidak akan dapat menentukan warna akhir, yang akan menjadi kunci yang dipersetujui. Hawa dapat melihat warna cat yang diperoleh dengan mencampurkan cat kuning dan cat rahsia Alice dalam balang yang dihantar kepada Bob, dan dia dapat melihat warna cat yang diperoleh dengan mencampurkan cat kuning dan cat rahsia Bob dalam balang yang dihantar kepada Alice , tetapi untuk mencari kunci, dia, sebenarnya, adalah perlu untuk mengetahui warna cat rahsia asal Alice dan Bob. Walau bagaimanapun, dengan melihat balang cat campuran, Eve tidak akan dapat mengenal pasti warna rahsia Alice dan Bob. Walaupun dia mengambil sampel salah satu cat campuran, dia tidak akan dapat mengasingkannya ke dalam cat asal untuk mencari yang rahsia, kerana mencampur cat ialah fungsi sehala.

Masih tidak jelas? Kemudian tonton video:

Baiklah, saya harap anda memahami bahawa terdapat cara yang sangat nyata untuk menukar kunci dengan selamat. Tetapi sila ambil perhatian bahawa masih belum mungkin untuk memanggil algoritma ini sebagai sifir asimetri, kerana pada dasarnya ia hanyalah algoritma pertukaran utama.

Penyulitan asimetri

algoritma asimetri menganggap kehadiran dua kunci - awam dan peribadi. Iaitu, mesej disulitkan dengan kunci awam dan dinyahsulit dengan kunci persendirian dan tidak ada yang lain. Sebenarnya, konsep inilah yang dirumuskan oleh Diffie.

Secara umum, intipati algoritma ini ialah bahagian penerima, sebelum menerima mesej, menghasilkan sepasang kunci berdasarkan algoritma aritmetik modular (prinsipnya sama seperti dalam algoritma Diffie-Hellman), peribadi dan awam sebenar. kunci. Sebelum menghantar, pengirim menerima kunci awam dan menyulitkan mesej dengan kunci ini, selepas itu mesej ini hanya boleh dinyahsulit dengan kunci peribadi, yang dirahsiakan oleh pihak yang menerima.


Jika kita kembali kepada analogi dengan kunci, maka penyulitan kunci awam boleh dianggap seperti berikut:

Sesiapa sahaja boleh mengunci kunci dengan hanya mengkliknya sehingga ia ditutup, tetapi hanya seseorang yang mempunyai kunci boleh membuka kuncinya. Mengunci kunci (enkripsi) adalah mudah, hampir semua orang boleh melakukannya, tetapi hanya pemilik kunci yang boleh membukanya (penyahsulitan). Memahami cara menyelak kunci supaya ia tertutup tidak akan memberitahu anda cara membuka kuncinya.

Analogi yang lebih mendalam boleh dibuat.

Bayangkan bahawa Alice sedang mereka bentuk kunci dan kunci. Dia berhati-hati menjaga kunci, tetapi pada masa yang sama membuat beribu-ribu kunci pendua dan menghantarnya ke pejabat pos di seluruh dunia. Jika Bob ingin menghantar mesej, dia memasukkannya ke dalam kotak, pergi ke pejabat pos tempatan, meminta "Kunci Alice" dan mengunci kotak itu dengannya. Kini dia tidak lagi dapat membuka kotak itu, tetapi apabila Alice menerima kotak itu, dia akan dapat membukanya dengan satu-satunya kuncinya.

Meletakkan kunci dan mengkliknya untuk menutup adalah bersamaan dengan kunci kongsi untuk penyulitan, kerana semua orang mempunyai akses kepada kunci dan semua orang boleh menggunakan kunci untuk mengunci mesej dalam kotak. Kunci kunci adalah bersamaan dengan kunci penyahsulitan rahsia kerana hanya Alice yang memilikinya, hanya dia boleh membuka kunci dan hanya dia boleh mengakses mesej dalam kotak.

Terdapat beberapa algoritma yang melaksanakan penyulitan asimetri. Yang paling terkenal ialah RSA. Saya tidak nampak maksud untuk menerangkannya, kerana saya masih tidak dapat memahami cara ia berfungsi serta-merta, dan saya masih tidak akan dapat menulisnya lebih baik daripada apa yang ditulis di Wikipedia.

Kesimpulan

Baiklah, saya harap sebaik sahaja anda memahami cara penyulitan asimetri berfungsi dari dalam, anda akan lebih mempercayainya dan, sewajarnya, menggunakan SSL dengan lebih kerap =)

Bahan digunakan daripada buku Singh Simon - Book of Codes. By the way, buku terbaik untuk mereka yang ingin memahami sekurang-kurangnya sedikit tentang kriptografi. Saya menasihati semua orang untuk membacanya.

  1. tv

    Memilih kunci sedemikian akan membawa anda banyak masa. Lebih sedikit daripada alam semesta wujud. Walaupun pada komputer yang sangat berkuasa.

  2. Igor

    Untuk apa karut dengan kunci awam ini? Yang simetri lebih dipercayai.
    Selamat petang
    Tapak yang bagus, bahan yang disampaikan dengan jelas, terima kasih banyak kepada penulis. Saya datang ke sini secara tidak sengaja pada bulan September, ketika saya sedang mencari maklumat tentang penyulitan praktikal.
    Saya menulis kerana saya ingin bertanya: Sesiapa ingin tahu cara mencari nombor untuk penyulitan simetri? Saya boleh mengajar anda cara menyemak nombor P dengan cepat untuk keutamaan (tanpa mencari nombor g) - tetapi ini tidak mungkin menarik. Yang paling menarik:
    Cari nombor P bagi sebarang panjang dan nombor g kepadanya. Saya tidak menggunakan mana-mana 2 untuk kuasa n tambah satu (atau tolak satu). Sememangnya, ia percuma. Malah ada laman web tempat saya menyiarkan karya saya.

  • Uasya Petrovich

    Saya faham bahawa banyak masa telah berlalu, tetapi saya tetap akan menjawab untuk pembaca baru seperti saya.

    Ini tidak akan berfungsi kerana... selepas tindakan 2 dan 3 kita melihat perbezaan di mana bilangan setiap blok telah berubah, oleh itu nombor rahsia Bob menjadi jelas kepada kita dan kita hanya boleh memintas mesej selepas tindakan ke-4 (iaitu tanpa sifir Alice) dan menggunakan apa yang sudah diketahui oleh kami nombor Bob.

  • Eugene

    Terima kasih banyak atas artikel itu!
    Selepas membaca, hampir semuanya jatuh di raknya sendiri dan memperoleh struktur yang mudah dikembangkan.
    Mempunyai struktur sedemikian, mudah untuk menjana soalan yang betul (rak serangan MiTM, terima kasih khas kepada Mikhail :)).

    Dari sudut pandangan pedagogi, anda melakukan segala-galanya dengan sempurna. Saya rasa anda betul bahawa anda tidak menambah serangan MiTM pada artikel ini, jika tidak, mungkin terdapat lebihan maklumat.

    Video itu comel, terutamanya memandangkan usianya.

    PS: penggunaan metafora untuk menerangkan sistem "kompleks" secara terang-terangan sukar untuk dipandang tinggi. Terima kasih sekali lagi!

  • dbzix

    Daripada artikel ini saya tidak menangkap detik peralihan daripada algoritma Diffie-Hellman, di mana dua pelanggan bertukar data awam dan hasil pengiraan perantaraan untuk mendapatkan kunci rahsia (dalam contoh terdapat sebanyak 6 peringkat) ke peringkat di mana kunci awam tertentu digunakan untuk penyulitan, yang kemudiannya dinyahsulit menggunakan kunci peribadi (saya mengira di sini hanya 2 peringkat pemindahan data - menghantar kunci awam dan menghantar mesej yang disulitkan dengan kunci ini).
    Itu. Saya faham bahawa di antara kedua-dua penjelasan ini mungkin terdapat banyak matematik yang tersembunyi, dan akhirnya penjelasannya bermuara kepada "beginilah ia berfungsi, percayalah kepada saya." Tetapi mungkin lebih mudah untuk memahami peralihan mendadak ini jika analogi dengan cat dilanjutkan untuk menerangkan intipati penyulitan dengan kunci awam diikuti dengan penyahsulitan dengan kunci peribadi. Sementara itu, hasilnya adalah sejenis "B berfungsi kerana A", sementara tiada hubungan yang jelas antara A dan B. Sekurang-kurangnya untuk saya.
    Pengarang yang dihormati, sudikah anda menjelaskan kepada saya lompatan mistik dari A ke B ini? :) Terima kasih!

  • Eugene

    Selamat petang,

    Diberi: terdapat formula Y^x (mod P).
    contoh dalam artikel adalah berdasarkan formula 7^x (mod 11)

    Saya mengambil 4^x (mod 7) untuk contoh saya
    dan saya tidak dapat menghasilkan kunci biasa.
    Soalan: mengapa algoritma dalam contoh berfungsi untuk 7^x (mod 11) dan bukan untuk 4^x (mod 7)?

  • Jessi-jane
  • Andrey

    Terima kasih, artikel yang bagus!
    Hanya sekarang saya hampir mengetahui algoritma, bagaimana untuk mengira melalui modul.
    Bolehkah anda memberitahu saya bagaimana untuk mengira nombor B jika nombor A adalah kurang daripada modulus?
    Nah, sebagai contoh:
    3(mod 13) = ?

    Saya tahu bahawa jika, sebagai contoh, anda perlu mengira 625(mod 13), anda memerlukan 625/13, dan kemudian darab pembahagi integer terbesar yang mungkin (48) dengan modulus (yang di sini akan sama dengan 624), dan akhirnya 625-624 = 1
    Nombor 625 dan 1 adalah modulo 13 yang setanding, kerana 624 boleh dibahagikan dengan 13.
    Ini yang saya faham. Tetapi bagaimana jika modul lebih besar daripada nombor a?

  • Seram Kuning

    1. Serangan Man-in-the-middle adalah masalah yang serius. Setakat yang saya dapat tahu, dalam rangka kerja kriptografi sahaja, masalah ini tidak dapat diselesaikan secara prinsip: jika kita menerima bahawa Hawa mampu memintas dan tanpa ketara menggantikan SEMUA data yang datang kepada Alice atau terpancar daripadanya melalui SEBARANG saluran komunikasi, tiada penyulitan. akan bantu. Sekurang-kurangnya satu sijil mesti diperolehi oleh Alice daripada sumber yang boleh dipercayai sepenuhnya. Tetapi jika penyerang hanya boleh mendengar saluran komunikasi dan tidak menukar data di dalamnya, penyulitan asimetri agak boleh dipercayai.
    2. Bagi keupayaan untuk mengeluarkan satu "lapisan sifir" dari bawah yang lain, fungsi XOR cetek, yang digunakan secara meluas dalam kriptografi dari zaman purba hingga ke hari ini, mempunyai sifat ini. Saya rasa ia tidak boleh dipatenkan :(

    1. Dmitry Amirov Pengarang

      Ya, anda betul, serangan mitm hari ini tidak dapat diselesaikan dalam apa cara sekalipun jika anda benar-benar paranoid. Jika tidak, maka mengutak-atik sijil dan tandatangan akan memberikan perlindungan yang "perlu dan mencukupi".

      Bagi fungsi XOR, ia hampir tidak boleh dipanggil sifir, kerana ia bukanlah satu pada hakikatnya.

      1. Seram Kuning

        Ayuh? Google Vernam Cipher. Ini adalah sistem pemesejan dengan mutlak tahan kripto. Dan ia berdasarkan tepat pada XOR. Mengetepikan beberapa kesukaran organisasi (membuat kunci yang benar-benar rawak dengan pengedaran seragam, mengekalkan kerahsiaan pad penyulitan dalam persekitaran yang tidak mesra, dan memusnahkan kunci terpakai dengan selamat), manusia belum lagi menghasilkan sesuatu yang lebih mudah dan lebih dipercayai.

      2. Seram Kuning

        Walaupun, setelah difikirkan munasabah, saya menyedari bahawa kaedah penyulitan boleh balik berganda tidak berfungsi jika penyerang mengetahui algoritma penyulitan. Mari kita lihat idea Mikhail sebagai contoh:

        1. Kami memecahkan maklumat yang disulitkan kepada blok. Setiap blok diwakili oleh nombor. Saiz blok (bilangan bit) menentukan bilangan nilai blok yang mungkin dan (dengan itu?) kekuatan penyulitan.
        2. Untuk menyulitkan mesej, Alice memilih nombor rahsia (yang dia tidak hantar kepada sesiapa), yang dia tambahkan pada setiap nombor dalam blok dan menghantar mesej yang disulitkan dengan cara ini kepada Bob.

        Setakat ini baik: Hawa tidak dapat membaca mesej Alice kerana... tidak tahu nombor kunci. Jika blok cukup besar, sukar untuk memulihkan mesej Alice, tetapi jika blok lebih panjang daripada mesej dan kunci tidak mempunyai kelemahan, adalah mustahil. Tetapi Eve boleh dan memang menyalin sifirgram Alice.

        3. Bob menerima mesej yang disulitkan, memilih nombor rahsianya (yang dia juga tidak hantar kepada sesiapa), menambah nombor ini pada setiap nombor dalam blok mesej yang disulitkan oleh Alice, dan menghantar mesej yang disulitkan dua kali ini kepada Alice .

        Dan di sini masalah bermula: Hawa masih tidak dapat membaca mesej Alice, tetapi, setelah mempunyai salinan ciphergram yang diterima oleh Bob dan penyulitan berganda yang dihantar olehnya, dia boleh memulihkannya dengan mudah. kunci Boba.

        4. Alice menolak nombor rahsianya daripada setiap nombor dalam blok mesej yang disulitkan dua kali ini dan menghantar mesej yang terhasil kepada Bob.

        Alice telah mengalih keluar "lapisan" sifirnya dan kini menghantar surat kepada Bob, disulitkan hanya dengan kunci Bob. Eva yang mana sudah ada! Eve menyahsulit surat itu dan membacanya, dan, untuk berjaga-jaga, boleh mendapatkan semula kunci Alice menggunakan teks surat yang dinyahsulit dan ciphergram pertama yang dipintasnya.

  • Dmitriy

    Hello. Artikel yang bagus, tetapi saya juga tidak memahami beberapa perkara yang diterangkan di atas.
    Ia adalah peralihan daripada algoritma untuk mendapatkan kunci rahsia oleh kedua-dua lawan bicara (Alice dan Bob) (tanpa meletakkannya ke dalam akses awam) kepada penyulitan tidak simetri.
    Anda menulis bahawa mesej itu disulitkan di sisi Alice dengan kunci awam yang diterima daripada Bob. Tetapi jika kita menyulitkan dengan kunci awam, maka Eve boleh mendapatkannya dengan mudah dan menyahsulitnya sendiri, bukan?
    Ia masih tidak jelas kepada saya bagaimana anda boleh menyulitkan dengan kunci awam dan menyahsulit sahaja rahsia di pihak Bob. Iaitu, mereka menyulitkannya dengan perkataan "Rumah", dan menguraikannya dengan perkataan "Dunia". Bagi saya ini adalah sejenis karut.
    Berdasarkan jurang yang jelas ini (sama ada milik anda atau saya), saya membuat kesimpulan bahawa litar di sini mestilah lebih rumit daripada dalam gambar. Kemungkinan besar, anak panah daripada kunci awam Bob kepada Alice bermaksud sesuatu yang lain, iaitu keseluruhan urutan tindakan untuk mendapatkan "Y" dan "P", mendapatkan hasil perantaraan, dsb. Dalam erti kata lain, saya berpendapat bahawa apabila mesej asal disulitkan dengan kunci awam yang sepatutnya, ia sebenarnya disulitkan bukan dengan kunci awam, tetapi dengan rahsia, yang dikira pada setiap sisi secara berasingan.

    Saya juga mempunyai soalan tentang menyahsulit mesej yang disulitkan dua kali. Jika kita mengambil, katakan, sifir Caesar, di mana setiap huruf disulitkan dengan huruf lain, berdiri, katakan, 3 kedudukan lebih jauh. Jika Alice menyulitkan huruf A dalam mesej dengan huruf B, dan kemudian Bob menyulitkan huruf B ini dengan huruf G, maka ia akan menjadi mudah untuk mendapatkan huruf A daripada G, dan dalam sebarang susunan. Benar, ini kemungkinan besar akan berfungsi hanya dalam kes di mana kedua-duanya mengetahui jenis penyulitan lawan bicara dan dengan jenis penyulitan yang agak mudah (monoalphabetic/polialphabetic). Saya juga baru dalam kriptografi, jadi ini pendapat saya ;)

    1. Dmitriy

      lupa nak tanya.
      Apakah perbezaan antara kaedah simetri dan asimetri?

      1. Dmitriy

        Saya membacanya, lebih kurang entah bagaimana mengumpulkan segala-galanya dalam fikiran saya.
        Saya akan menjawab soalan yang saya tulis, mungkin dengan itu membantu pembaca lain.
        1. Tentang

        Anda menulis bahawa mesej itu disulitkan di sisi Alice dengan kunci awam yang diterima daripada Bob. Tetapi jika kita menyulitkan dengan kunci awam, maka Eve boleh mendapatkannya dengan mudah dan menyahsulitnya sendiri, bukan?
        Ia juga masih tidak jelas kepada saya bagaimana mungkin untuk menyulitkan dengan kunci awam dan menyahsulit hanya dengan rahsia di sebelah Bob. Iaitu, mereka menyulitkannya dengan perkataan "Rumah", dan menguraikannya dengan perkataan "Dunia". Bagi saya ini adalah sejenis karut.

        Artikel ini menyebut algoritma RSA. Algoritma penyulitan simetri. Ia sebenarnya menggunakan algoritma berikut:
        1) Berdasarkan fungsi penyulitan sehala tertentu (fungsi yang mudah dikira dalam satu arah, tetapi sangat sukar di arah yang lain. A) kami mencipta pasangan pada penerima (kunci awam; kunci persendirian). Pasangan ini unik, iaitu, setiap kunci awam sepadan dengan kunci peribadi yang unik untuk fungsi sehala ini.

        3) Pengirim menyulitkan mesej
        4) Pemindahan kepada penerima

        Seperti yang anda lihat, pengirim tidak mengetahui kunci peribadi dan dia tidak dapat menyahsulit mesej yang disulitkan sendiri. Itulah sebabnya ia dipanggil tidak simetri, kerana satu mempunyai semua kunci, dan satu lagi hanya mempunyai bahagian yang diperlukan untuk penyulitan.

        Apakah perbezaan antara kaedah simetri dan asimetri?
        Jika saya menggunakan algoritma Diffie dan Hellman untuk menghantar kunci rahsia, dan kemudian dapat menghantar mesej yang disulitkan dengan selamat, adakah kaedah ini simetri?

        Algoritma Daffy-Hellman, yang berfungsi untuk pertukaran kunci dan penyulitan simetri selanjutnya. Iaitu, intipatinya ialah pertama sekali kedua-duanya menerima kunci penuh untuk penyulitan dan penyahsulitan dan kemudian memulakan penyulitan simetri yang paling biasa.

        Kaedah asimetri - satu nod mempunyai semua maklumat untuk penyulitan/penyahsulitan, dan satu lagi, sebagai peraturan, hanya untuk penyulitan

        Simetri - kedua-dua nod mengetahui semua maklumat untuk penyulitan/penyahsulitan.

        Saya harap saya membantu seseorang;3

        1. Dmitriy

          Artikel ini menyebut algoritma RSA. Algoritma penyulitan asimetri Saya menutupnya.

        2. Dmitry Amirov Pengarang

          Hmm... baru perasan komen awak. saya minta maaf.

          Semuanya nampak betul. Terdapat satu perkara tentang perenggan terakhir anda, khususnya istilah:

          • Algoritma Daffy-Hellman- ialah algoritma yang membolehkan anda mendapatkan satu kunci rahsia yang dikongsi dan tidak lebih
          • Penyulitan asimetri/simetri- secara umum, semuanya betul dengan anda
          • RSA- algoritma yang merupakan gabungan perkara ini. Pada jari anda: menggunakan penyulitan asimetri menggunakan protokol Deffie-Helman, kunci rahsia diwujudkan dengan bantuan mesej antara lawan bicara disulitkan menggunakan kaedah penyulitan simetri.
        3. Dmitriy

          Saya masih tidak faham kenyataan:
          2) Kunci awam dipindahkan kepada pengirim.
          3) Pengirim menyulitkan mesej
          4) Pemindahan kepada penerima
          5) Penerima menyahsulit menggunakan kunci persendirian. Mesej ini tidak boleh dinyahsulit menggunakan kunci awam.

          Ternyata anda sudah ada dalam fikiran dari awal lagi. Kami menyulitkan dengan perkataan Home, dan menyahsulit dengan perkataan World. Adakah ini bermakna terdapat algoritma lain yang menghubungkan Dunia dan Rumah antara satu sama lain?

  • Robert

    Terima kasih banyak-banyak!!!

  • Novel

    Terima kasih. Saya akhirnya memutuskan untuk mengetahui cara ia berfungsi dan belajar daripada artikel ini. Cuma, saya percaya, jika rakan sejenayah mengenali satu sama lain dan ada kemungkinan untuk menukar kunci awam dengan selamat, maka ia patut dilakukan. Untuk menghapuskan kesan buruk dari kemungkinan kemunculan seseorang di tengah apabila menukar kunci, yang akan berpura-pura menjadi A sebagai B dan B sebagai A, menggantikan kunci dengan kunci mereka sendiri dan akhirnya melihat semua maklumat.

    Dan dalam video itu, saya rasa sia-sia mereka menggunakan 3^(24*54) ini, kerana Ia sama sekali tidak jelas dari mana asalnya, atau mereka akan menjelaskan bahawa ia bersyarat.

  • RinswinD

    Terima kasih atas artikel itu. Semuanya dijelaskan dengan sangat jelas.

  • grigori

    Nah, buta huruf ejaan ini menjengkelkan semua orang - "sepihak", "digunakan", "panjang", seolah-olah di gred ke-5. Dan sebagainya, tidak buruk untuk memahami asas-asasnya.

  • grigori

    Kadang-kadang soalannya mudah. Virus Ransomware menggunakan kunci peribadi. Ada fail asal, ada fail yang disulitkan. Tugas: cari algoritma, boleh dikatakan, yang mencari algoritma untuk menukar fail pertama kepada yang kedua...

  • Allexys

    Terima kasih atas artikel yang jelas dan menyeronokkan! Akhirnya saya dapat menguasai asasnya :).

  • Yaroslav

    Malangnya, semua algoritma yang tersedia masih memerlukan penyingkiran sifir dalam baris gilir di mana ia digunakan.

    Ini tidak sepenuhnya benar. Saya akan memberi anda contoh:
    — andaikan setiap huruf sepadan dengan kod digital A = 1, B = 2, C = 3, dsb.;
    — andaikan Alice menghantar surat kepada Bob yang terdiri daripada satu huruf A (untuk memudahkan contoh);

    Alice: meletakkan sifirnya A + 2 = B

    Bob: meletakkan sifirnya B + 3 = E
    Bob: menghantar surat kepada Alice
    Alice: mengeluarkan sifirnya E - 2 = G
    Alice: menghantar surat kepada Bob
    Bob: mengeluarkan sifirnya G - 3 = A

    Di sini nombor 2 ialah kunci rahsia Alice, 3 ialah kunci rahsia Bob. Lebih-lebih lagi, ia mungkin bukan satu watak. Pada dasarnya, panjangnya tidak terhad.

  • Dmitriy

    Untuk masa yang lama saya mengelakkan asas teori penyulitan asimetri. Saya tahu secara dangkal - terdapat kunci awam yang dengannya data disulitkan, dan terdapat kunci peribadi yang digunakan untuk menyahsulit data. Tetapi pemikiran untuk melaksanakan penyulitan sedemikian sentiasa mengganggu saya.
    Artikel anda banyak membantu, terima kasih banyak untuk itu!
    Hanya pada penghujungnya saya melihat perkara karut ini sekali lagi - "disulitkan dengan kunci awam." Lagipun, secara tegasnya, mesej itu disulitkan bukan dengan kunci awam, tetapi dengan kunci yang diperoleh berdasarkan kunci peribadi penghantar dan kunci awam penerima (yang seterusnya, dijana berdasarkan kunci peribadi penerima). Malah, dalam jadual tentang Alice dan Bob - mereka dan hanya mereka dapat memperoleh kunci yang sama "9" - ia digunakan untuk menyulitkan dan menyahsulit mesej. Tetapi kunci ini hanya boleh diperolehi berdasarkan sepasang kunci - rahsia (Alice/Bob) dan awam (Bob/Alice).
    Secara kiasan - ya, mesej sentiasa disulitkan dengan kunci rahsia penghantar (ia adalah, secara kasarnya, tetap) dan kunci awam penerima (ia bergantung pada penerima tertentu), oleh itu, dalam keterangan, penyulitan dengan kunci "rahsia" ditinggalkan - dan peninggalan ini memecahkan keseluruhan susunan penaakulan.

  • Clarkson

    Saya membaca artikel itu dan tidak memahaminya dengan baik, walaupun ia lebih baik daripada di wiki. Tetapi ada satu perkara yang saya tidak faham. Jika sesiapa boleh menjawab dengan betul, tolong bantu.

    jika saya menghantar soalan kepada semua orang "berapa harga 2+2?", saya memberitahu mereka cara untuk menyulitkan jawapan kepada saya (saya memberitahu semua orang kunci awam), dan semua orang akan menghantar saya jawapan kepada soalan itu, bagaimana saya mencari daripada siapa sebenarnya saya sedang menunggu jawapan, iaitu, dengan siapa Adakah saya benar-benar ingin membuat sambungan?

    1. Dmitry Amirov Pengarang

      Di sini anda bertanya soalan itu sedikit salah.

      Jika anda perlu menjalin hubungan dengan seseorang, maka anda perlu bekerja ke belakang. Anda menyambung kepada teman bicara anda, dan sudah dia akan memberitahu anda menyediakan kunci awam anda, bukan anda.

      UPD: menulis artikel tentang, saya rasa ini akan menjadi jawapan yang betul untuk soalan anda.

      1. Clarkson

        Saya perlu melawan kebodohan saya. topik itu dibincangkan dalam ulasan dan dalam artikel anda, nampaknya semuanya telah dijelaskan.

        belum lagi. Mengapa saya perlu menerbitkan kuncinya? beritahu saya jika saya tidak faham dengan betul.
        Saya adalah pemula (saya perlukan jawapan, dalam contoh saya adalah pihak yang menerima), yang bermaksud saya menjana pasangan. dia yang bertindak balas (penghantar dalam contoh anda) yang memerlukan orang ramai saya

        Sebelum menghantar, pengirim menerima kunci awam dan menyulitkan mesej dengan kunci ini, selepas itu mesej ini hanya boleh dinyahsulit dengan kunci peribadi, yang dirahsiakan oleh pihak yang menerima.

  • Beshot

    Saya membaca semula artikel ini dan yang lain mengenai topik itu beberapa kali, tetapi algoritma untuk menggunakan tandatangan digital dalam e-mel tidak jelas. dokumen Jika seperti ini di sini: https://ru.wikipedia.org/wiki/Electronic_signature, maka percanggahan akan timbul. Jadi adakah kita masih menyulitkan menggunakan kunci persendirian atau kunci awam?

    1. Dmitry Amirov Pengarang

      Jika kami menandatangani sesuatu, kami membentuk tandatangan berdasarkan kunci peribadi kami. Dan penerima mesti mempunyai kunci awam kami, dengan bantuannya dia akan dapat menyahsulit tandatangan ini.

      Jika tandatangan "disulitkan", maka kunci awam sepadan dengan kunci peribadi, dan sejak itu a priori, hanya pengirim yang mempunyai kunci persendirian, yang bermaksud pengirim yang menandatangani dokumen tersebut.

      1. Beshot

        Dmitry, artikel anda banyak membantu saya, anda mempunyai gaya yang bagus. Tetapi ada perkara yang tidak dapat difahami: anda mendakwa bahawa algoritma asimetri menganggap kehadiran dua kunci - awam dan peribadi. Iaitu, mesej disulitkan dengan kunci awam dan dinyahsulit dengan kunci persendirian dan tiada yang lain.

        Ia mungkin masalah tugas asal, contohnya penerima perlu mengesahkan utusan.
        Kemudian saya tidak dapat membayangkan bagaimana skim ini boleh membantu?

        1. Dmitry Amirov Pengarang

          Iaitu, mesej disulitkan dengan kunci awam dan dinyahsulit dengan kunci persendirian dan tiada yang lain.

          Tidak benar sepenuhnya. Mesej disulitkan dengan satu kunci dan dinyahsulit dengan yang lain. Itu. Anda boleh menyulitkannya secara peribadi dan menyahsulitnya secara terbuka.

          Mari kita lihat satu contoh. Anda ingin menghantar mesej kepada saya, saya ingin memastikan bahawa anda yang menghantarnya kepada saya. Langkah demi langkah:
          1) Anda menyulitkan mesej dengan kunci peribadi
          2) Hantar kepada saya
          3) Saya menghubungi anda dan menerima kunci awam anda daripada anda
          4) Saya menyahsulit mesej yang diterima dengan kunci awam anda
          5) Jika mesej itu dinyahsulit, ini bermakna anda yang menghantarnya

          Tiada orang lain boleh menghantar mesej ini berpura-pura menjadi anda, kerana hanya anda yang mempunyai kunci peribadi.

          1. Beshot

            Ok, tetapi bagaimana jika anda perlu menyembunyikan mesej daripada mengintip?

  • Anya

    Selamat petang Saya suka artikel itu, tetapi saya masih mempunyai soalan (malah terdapat beberapa yang serupa dalam ulasan, tetapi tanpa jawapan).
    Jika di bahagian kedua artikel kita beralih ke analogi dengan Alice dan Bob, khususnya kepada nombor A, B, a, b, P dan nombor 9 yang diperoleh dalam contoh, yang mana antara mereka akan menjadi kunci peribadi dan yang manakah akan menjadi kunci awam? Terima kasih terlebih dahulu untuk jawapan anda!

    1. Anya

      Tidak jelas sama ada ulasan saya telah disiarkan atau tidak :(

    2. Dmitry Amirov Pengarang

      Adalah lebih tepat untuk mengatakan bahawa dalam proses pertukaran data, Alice dan Bob menerima kunci biasa 9 , yang kemudiannya boleh digunakan untuk menyulitkan mesej mereka. Malah, dalam artikel itu saya menerangkan bukan penyulitan asimetri itu sendiri, tetapi protokol pertukaran utama, yang memberi dorongan kepada pembangunan penyulitan asimetri.
      Algoritma untuk menjana pasangan kunci persendirian/awam sebenarnya sedikit lebih rumit, walaupun ia serupa dengan algoritma yang digariskan di atas, tetapi masih mungkin layak mendapat artikel yang berasingan. Saya tidak akan menulis ini dengan segera dalam ulasan, kerana saya mungkin mengelirukan banyak perkara.

  • Gregory
  • Menurut definisi tepat penganalisis CNews, tahun 2005 di Rusia berlalu di bawah moto "melindungi diri kita daripada ancaman dalaman." Trend yang sama jelas diperhatikan pada tahun lalu. Memandangkan insiden baru-baru ini yang berkaitan dengan kecurian pangkalan data dan penjualan percuma mereka yang berikutnya, banyak syarikat telah mula memikirkan dengan lebih serius tentang keselamatan sumber maklumat mereka dan menyekat akses kepada data sulit. Seperti yang anda ketahui, jaminan 100% keselamatan maklumat berharga adalah mustahil, tetapi dari segi teknologi adalah mungkin dan perlu untuk mengurangkan risiko sedemikian ke tahap minimum. Untuk tujuan ini, kebanyakan pembangun perisian keselamatan maklumat menawarkan penyelesaian komprehensif yang menggabungkan penyulitan data dengan kawalan akses rangkaian. Mari cuba pertimbangkan sistem sedemikian dengan lebih terperinci.

    Terdapat banyak pembangun sistem penyulitan perisian dan perkakasan untuk pelayan yang menyimpan dan memproses maklumat sulit (Aladdin, SecurIT, Fiztekhsoft, dll.) di pasaran untuk perlindungan daripada akses tanpa kebenaran. Memahami selok-belok setiap penyelesaian yang dicadangkan dan memilih penyelesaian yang paling sesuai kadangkala sukar. Malangnya, selalunya pengarang artikel perbandingan yang dikhaskan untuk alat penyulitan, tanpa mengambil kira spesifik kategori produk ini, membuat perbandingan berdasarkan kemudahan penggunaan, kekayaan tetapan, kemesraan pengguna antara muka, dll. Perbandingan sedemikian adalah wajar apabila ia datang untuk menguji utusan Internet atau pengurus muat turun, tetapi ia tidak boleh diterima apabila memilih penyelesaian untuk melindungi maklumat sulit.

    Kami mungkin tidak akan menemui Amerika dengan kenyataan ini, tetapi ciri-ciri seperti prestasi, kos dan banyak lagi tidak kritikal apabila memilih sistem penyulitan. Prestasi yang sama tidak penting untuk semua sistem dan tidak selalu. Sebagai contoh, jika sesebuah organisasi mempunyai lebar jalur rangkaian tempatan yang kecil, tetapi hanya dua pekerja akan mempunyai akses kepada maklumat yang disulitkan, pengguna tidak mungkin menyedari sistem penyulitan itu sama sekali, malah sistem yang paling "santai".

    Banyak ciri dan parameter lain bagi sistem perkakasan dan perisian tersebut juga selektif: bagi sesetengahnya ia adalah kritikal, tetapi bagi yang lain ia acuh tak acuh. Oleh itu, kami akan cuba menawarkan pilihan alternatif untuk membandingkan perlindungan terhadap akses tanpa kebenaran dan kebocoran maklumat sulit - mengikut parameter yang paling penting dan benar-benar utama.

    Stirlitz, penyulitan untuk anda!

    Apabila memilih sistem untuk perlindungan data, pertama sekali, anda harus memberi perhatian kepada algoritma penyulitan yang mereka gunakan. Secara teorinya, dengan usaha yang mencukupi, penyerang boleh memecahkan sebarang sistem kriptografi. Satu-satunya persoalan ialah berapa banyak kerja yang perlu dia lakukan untuk mencapai ini. Pada dasarnya, hampir semua tugas untuk memecahkan sistem kriptografi adalah setanding secara kuantitatif dengan carian yang dilakukan dengan mencari secara menyeluruh melalui semua pilihan yang mungkin.

    Menurut pakar, tahap keselamatan 128-bit adalah mencukupi untuk mana-mana sistem kriptografi moden. Ini bermakna serangan yang berjaya ke atas sistem sedemikian memerlukan sekurang-kurangnya 2128 langkah. Menurut undang-undang Moore, disesuaikan dengan kriptografi, walaupun 110 atau 100 bit sudah mencukupi, tetapi tidak ada algoritma kriptografi yang direka untuk kunci tersebut.

    Algoritma itu sendiri harus diedarkan seluas mungkin. Algoritma "tulisan rumah" yang tidak diketahui belum dianalisis oleh pakar dalam bidang kriptografi dan mungkin mengandungi kelemahan berbahaya. Dengan mengambil kira ini, algoritma GOST, AES, Twofish, Serpent dengan panjang kunci 128, 192 atau 256 bit boleh dianggap agak boleh dipercayai.

    Algoritma penyulitan asimetri patut diberi perhatian khusus. Mereka menggunakan kunci yang berbeza untuk penyulitan dan penyahsulitan (oleh itu namanya). Kekunci ini membentuk sepasang dan biasanya dihasilkan oleh pengguna sendiri. Untuk menyulitkan maklumat, kunci awam yang dipanggil digunakan. Kunci ini diketahui umum, dan sesiapa sahaja boleh menyulitkan mesej yang ditujukan kepada pengguna yang menggunakannya. Kunci persendirian digunakan untuk menyahsulit mesej dan hanya diketahui oleh pengguna sendiri, yang merahsiakannya.

    Cara biasa untuk mengedar dan menyimpan kunci awam pengguna adalah melalui sijil digital X.509. Dalam kes paling mudah, sijil digital ialah sejenis pasport elektronik yang mengandungi maklumat tentang pengguna (nama, pengecam, alamat e-mel, dll.), kunci awam pelanggan, Pihak Berkuasa Pensijilan yang mengeluarkan sijil, serta siri nombor sijil, tarikh tamat tempoh, dsb.

    Pihak berkuasa pensijilan (CA) ialah pihak ketiga yang dipercayai yang dikurniakan tahap kepercayaan pengguna yang tinggi dan menyediakan satu set langkah untuk penggunaan sijil oleh pihak yang bergantung. Pada dasarnya, ini adalah komponen sistem pengurusan sijil, yang direka untuk menjana sijil elektronik pusat dan pengguna bawahan, yang diperakui oleh tandatangan digital elektronik CA. Dalam kes paling mudah, apa yang dipanggil sijil ditandatangani sendiri digunakan, apabila pengguna itu sendiri bertindak sebagai pihak berkuasa pensijilan sendiri.

    Secara amnya diterima bahawa apabila menggunakan algoritma penyulitan asimetri, kekuatan yang setara dengan algoritma simetri 128-bit dicapai apabila menggunakan kekunci sekurang-kurangnya 1024 bit panjangnya. Ini disebabkan oleh keanehan pelaksanaan matematik bagi algoritma tersebut.

    Sebagai tambahan kepada algoritma penyulitan itu sendiri, ia patut memberi perhatian kepada kaedah pelaksanaannya. Sistem perkakasan dan perisian mungkin mempunyai algoritma penyulitan terbina dalam atau menggunakan pemalam luaran. Pilihan kedua adalah lebih baik untuk tiga sebab. Pertama, anda boleh meningkatkan tahap keselamatan selaras dengan keperluan syarikat yang semakin meningkat dengan menggunakan algoritma yang lebih mantap. Sekali lagi, jika keperluan dasar keselamatan berubah (contohnya, jika syarikat perlu beralih kepada penyedia kripto yang diperakui), ia boleh menggantikan algoritma penyulitan sedia ada dengan cepat tanpa kelewatan atau gangguan yang ketara. Adalah jelas bahawa dalam kes algoritma terbina dalam ini adalah lebih rumit.

    Kelebihan kedua pelaksanaan luaran ialah alat penyulitan sedemikian tidak tertakluk kepada sekatan perundangan yang berkaitan pada pengedarannya, termasuk sekatan eksport-import, dan tidak memerlukan lesen FSB yang sepadan untuk rakan kongsi syarikat yang terlibat dalam pengedaran dan pelaksanaannya.

    Ketiga, jangan lupa bahawa melaksanakan algoritma penyulitan jauh daripada tugas remeh. Pelaksanaan yang betul memerlukan banyak pengalaman. Sebagai contoh, kunci penyulitan tidak boleh disimpan secara eksplisit dalam RAM komputer. Dalam produk yang serius, kunci ini dibahagikan kepada beberapa bahagian, dan topeng rawak digunakan pada setiap daripada mereka. Semua operasi dengan kunci penyulitan dilakukan dalam bahagian, dan topeng terbalik digunakan pada hasil akhir. Malangnya, tidak ada keyakinan bahawa pembangun mengambil kira semua kehalusan ini apabila melaksanakan algoritma penyulitan secara bebas.

    Kunci apartmen di mana wang itu berada

    Faktor lain yang mempengaruhi tahap keselamatan data ialah prinsip mengatur kerja dengan kunci penyulitan. Terdapat beberapa pilihan di sini, dan sebelum memilih sistem penyulitan tertentu, amat disyorkan untuk bertanya bagaimana ia berfungsi: di mana kunci penyulitan disimpan, cara ia dilindungi, dll. Malangnya, selalunya pekerja syarikat pembangunan tidak dapat untuk menerangkan walaupun prinsip asas tentang cara produk mereka berfungsi. Kenyataan ini terpakai terutamanya kepada pengurus jualan: soalan paling mudah sering membingungkan mereka. Adalah dinasihatkan untuk pengguna yang memutuskan untuk melindungi maklumat sulitnya untuk memahami semua selok-belok.

    Untuk kepastian, kami akan memanggil kunci yang digunakan untuk menyulitkan data sebagai kunci induk. Untuk menjananya hari ini, pendekatan berikut paling kerap digunakan.

    Pendekatan pertama ialah kunci induk dijana berdasarkan beberapa data input dan digunakan untuk menyulitkan data. Pada masa hadapan, untuk mendapatkan akses kepada maklumat yang disulitkan, pengguna sekali lagi menyediakan sistem dengan data input yang sama untuk menjana kunci induk. Oleh itu, kunci induk itu sendiri tidak disimpan di mana-mana. Data input boleh menjadi kata laluan, beberapa fail disimpan pada media luaran, dll. Kelemahan utama kaedah ini ialah ketidakupayaan untuk membuat salinan sandaran kunci induk. Kehilangan mana-mana komponen data input mengakibatkan kehilangan akses kepada maklumat.

    Pendekatan kedua ialah kunci induk dijana menggunakan penjana nombor rawak. Kemudian ia disulitkan dengan beberapa algoritma dan kemudian disimpan bersama data atau pada media luaran. Untuk mendapatkan akses, kunci induk dinyahsulit dahulu, dan kemudian data itu sendiri. Untuk menyulitkan kunci induk, adalah dinasihatkan untuk menggunakan algoritma dengan kekuatan yang sama seperti untuk menyulitkan data itu sendiri. Algoritma yang kurang mantap mengurangkan keselamatan sistem, dan menggunakan yang lebih teguh adalah sia-sia, kerana ia tidak meningkatkan keselamatan. Pendekatan ini membolehkan anda membuat salinan sandaran kunci induk, yang kemudiannya boleh digunakan untuk memulihkan akses kepada data sekiranya berlaku force majeure.

    Seperti yang diketahui, kebolehpercayaan sistem kriptografi secara keseluruhan ditentukan oleh kebolehpercayaan pautan terlemahnya. Penyerang sentiasa boleh menyerang algoritma yang paling kurang kuat antara kedua-duanya: penyulitan data atau penyulitan kunci induk. Mari kita lihat masalah ini dengan lebih terperinci, dengan mengingati bahawa kunci di mana kunci induk disulitkan juga diperoleh berdasarkan beberapa data input.

    Pilihan satu: kata laluan

    Pengguna memasukkan kata laluan tertentu, berdasarkannya (menggunakan, sebagai contoh, fungsi cincang) kunci penyulitan dijana (Gamb. 1). Malah, kebolehpercayaan sistem dalam kes ini hanya ditentukan oleh kerumitan dan panjang kata laluan. Tetapi kata laluan yang kuat menyusahkan: mengingati set tidak bermakna 10-15 aksara dan memasukkannya setiap satu untuk mendapatkan akses kepada data tidak begitu mudah, dan jika terdapat beberapa kata laluan sedemikian (contohnya, untuk mengakses aplikasi yang berbeza), maka ia adalah benar-benar tidak realistik. Perlindungan kata laluan juga terdedah kepada serangan kekerasan, dan keylogger yang dipasang boleh membenarkan penyerang mendapat akses kepada data dengan mudah.

    nasi. 1. Sulitkan kunci induk menggunakan kata laluan.

    Pilihan dua: storan luaran

    Media luaran mengandungi beberapa data yang digunakan untuk menjana kunci penyulitan (Gamb. 2). Pilihan paling mudah ialah menggunakan fail (yang dipanggil fail kunci) yang terletak pada cakera liut (CD, pemacu denyar USB, dll.) Kaedah ini lebih selamat daripada pilihan kata laluan. Untuk menjana kunci, bukan sedozen aksara kata laluan yang digunakan, tetapi sejumlah besar data, contohnya, 64 atau 128 bait.

    nasi. 2. Penyulitan kunci induk menggunakan data daripada media luaran.

    Pada dasarnya, fail utama boleh diletakkan pada pemacu keras komputer, tetapi lebih selamat untuk menyimpannya secara berasingan daripada data. Ia tidak disyorkan untuk menggunakan fail yang dibuat oleh mana-mana aplikasi yang terkenal (*.doc, *xls, *.pdf, dll.) sebagai fail utama Struktur dalaman mereka boleh memberikan maklumat tambahan kepada penyerang. Sebagai contoh, semua fail yang dibuat oleh arkib WinRAR bermula dengan aksara "Rar!" - itu ialah empat bait keseluruhan.

    Kelemahan kaedah ini ialah penyerang boleh menyalin fail dengan mudah dan mencipta pendua media luaran. Oleh itu, pengguna yang telah hilang kawalan ke atas medium ini, walaupun untuk masa yang singkat, tidak lagi boleh 100% pasti tentang kerahsiaan datanya. Kekunci USB elektronik atau kad pintar kadangkala digunakan sebagai media luaran, tetapi data yang digunakan untuk menjana kunci penyulitan hanya disimpan dalam memori media ini dan sama mudah diakses untuk dibaca.

    Pilihan ketiga: storan luaran selamat

    Kaedah ini dalam banyak cara serupa dengan yang sebelumnya. Perbezaan pentingnya ialah untuk mendapatkan akses kepada data pada media luaran, pengguna mesti memasukkan kod PIN. Token (kunci USB elektronik atau kad pintar) digunakan sebagai media luaran. Data yang digunakan untuk menjana kunci penyulitan terletak dalam memori selamat token dan tidak boleh dibaca oleh penyerang tanpa pengetahuan tentang kod PIN yang sepadan (Rajah 3).

    nasi. 3. Penyulitan kunci induk menggunakan media luaran yang selamat.

    Kehilangan token tidak bermakna mendedahkan maklumat itu sendiri. Untuk melindungi daripada meneka langsung kod PIN, kelewatan masa perkakasan ditetapkan antara dua percubaan berturut-turut atau had perkakasan pada bilangan percubaan yang salah untuk memasukkan kod PIN (contohnya, 15), selepas itu token itu disekat sahaja.

    Memandangkan token boleh digunakan dalam aplikasi yang berbeza, tetapi kod PIN adalah sama, adalah mungkin untuk menipu pengguna untuk memasukkan kod PIN mereka ke dalam program palsu, dan kemudian membaca data yang diperlukan dari kawasan peribadi ​​ingatan token. Sesetengah aplikasi menyimpan nilai PIN dalam satu sesi, yang juga membawa beberapa risiko.

    Pilihan empat: bercampur

    Ada kemungkinan kata laluan, fail kunci pada peranti storan luaran dan data dalam memori yang dilindungi token digunakan secara serentak untuk menjana kunci penyulitan (Gamb. 4). Kaedah ini agak rumit dalam penggunaan harian, kerana ia memerlukan tindakan tambahan daripada pengguna.

    nasi. 4. Penyulitan kunci induk menggunakan beberapa komponen.

    Sistem berbilang komponen juga lebih terdedah kepada risiko kehilangan akses: sudah cukup untuk kehilangan salah satu komponen, dan akses tanpa menggunakan salinan sandaran yang dibuat sebelum ini menjadi mustahil.

    Pilihan lima: dengan penyulitan asimetri

    Satu pendekatan untuk mengatur penyimpanan selamat kunci induk, tanpa kelemahan utama pilihan yang diterangkan di atas, patut diberi pertimbangan khusus. Kaedah ini nampaknya optimum.

    Hakikatnya ialah token moden (Rajah 5) membenarkan bukan sahaja menyimpan data dalam memori tertutup, tetapi juga melakukan beberapa transformasi kriptografi dalam perkakasan. Contohnya, kad pintar, serta kekunci USB, yang merupakan kad pintar berciri penuh dan bukan analognya, melaksanakan algoritma penyulitan asimetri. Perlu diperhatikan bahawa pasangan kunci awam-swasta juga dijana oleh perkakasan. Adalah penting bahawa kunci persendirian pada kad pintar disimpan sebagai tulis sahaja, iaitu ia digunakan oleh sistem pengendalian kad pintar untuk transformasi kriptografi, tetapi tidak boleh dibaca atau disalin oleh pengguna. Malah, pengguna itu sendiri tidak mengetahui kunci peribadinya - dia hanya memilikinya.

    Data yang perlu dinyahsulit dipindahkan ke sistem pengendalian kad pintar, dinyahsulit dalam perkakasan menggunakan kunci persendirian, dan dihantar semula dalam bentuk yang dinyahsulit (Gamb. 6). Semua operasi dengan kunci persendirian hanya boleh dilakukan selepas pengguna memasukkan kod PIN kad pintar. Pendekatan ini berjaya digunakan dalam banyak sistem maklumat moden untuk pengesahan pengguna. Ia juga boleh digunakan untuk pengesahan apabila mengakses maklumat yang disulitkan.

    nasi. 6. Penyulitan kunci induk menggunakan algoritma penyulitan asimetri.

    Kunci induk disulitkan menggunakan kunci awam pengguna. Untuk mendapatkan akses kepada data, pengguna membentangkan kad pintarnya (atau kunci USB, yang merupakan kad pintar berfungsi sepenuhnya) dan memasukkan kod PINnya. Kunci induk kemudiannya dinyahsulitkan oleh perkakasan menggunakan kunci peribadi yang disimpan pada kad pintar, dan pengguna mendapat akses kepada data. Pendekatan ini menggabungkan keselamatan dan kemudahan penggunaan.

    Dalam empat pilihan pertama, pilihan cara menjana kunci penyulitan berdasarkan kata laluan dan/atau data daripada peranti storan luaran adalah sangat penting. Tahap keselamatan (dalam erti kata kriptografi) yang disediakan oleh kaedah ini mestilah tidak lebih rendah daripada tahap keselamatan baki komponen sistem. Sebagai contoh, pilihan apabila kunci induk hanya disimpan pada media luaran dalam bentuk terbalik adalah sangat terdedah dan tidak selamat.

    Token moden menyokong algoritma asimetri dengan panjang kunci 1024 atau 2048 bit, dengan itu memastikan kekuatan algoritma penyulitan kunci induk sepadan dengan algoritma penyulitan data itu sendiri. Had perkakasan pada bilangan percubaan yang salah untuk memasukkan kod PIN menghapuskan risiko meneka dan membolehkan anda menggunakan kod PIN yang cukup mudah untuk diingati. Menggunakan satu peranti dengan PIN yang mudah digunakan meningkatkan kemudahan tanpa mengorbankan keselamatan.

    Malah pengguna sendiri tidak boleh membuat pendua kad pintar, kerana mustahil untuk menyalin kunci peribadi. Ini juga membolehkan anda menggunakan kad pintar dengan selamat bersama-sama dengan mana-mana program lain.

    Adakah anda menghubungi sokongan teknikal?

    Terdapat satu lagi kriteria pemilihan, yang sering ditinggalkan tanpa pengawasan, tetapi pada masa yang sama diklasifikasikan sebagai kritikal. Kami bercakap tentang kualiti sokongan teknikal.

    Tidak dinafikan bahawa maklumat yang dilindungi adalah bernilai tinggi. Mungkin kehilangannya akan menyebabkan kurang bahaya daripada pendedahan awam, tetapi kesulitan tertentu akan berlaku dalam apa jua keadaan. Apabila anda membayar untuk produk, anda, antara lain, membayar untuk fakta bahawa ia akan berfungsi seperti biasa, dan sekiranya berlaku kegagalan, mereka akan segera membantu anda memahami masalah dan membetulkannya.

    Kesukaran utama adalah agak sukar untuk menilai kualiti sokongan teknikal terlebih dahulu. Lagipun, perkhidmatan sokongan teknikal mula memainkan peranan penting dalam peringkat pelaksanaan kemudian, pada peringkat operasi percubaan dan setelah selesai pelaksanaan, dalam proses penyelenggaraan sistem. Kriteria untuk kualiti sokongan teknikal boleh dianggap sebagai masa tindak balas kepada permintaan, kesempurnaan jawapan dan kecekapan pakar. Mari kita lihat mereka dengan lebih terperinci.

    Selalunya, kualiti perkhidmatan sokongan teknikal yang setara adalah kelajuan tindak balas kepada permintaan. Walau bagaimanapun, pengesyoran segera tetapi salah boleh menyebabkan lebih banyak kemudaratan daripada tidak mempunyainya.

    Nampaknya munasabah untuk memberi keutamaan kepada perkembangan Rusia atau sekurang-kurangnya syarikat asing dengan pejabat perwakilan di Rusia. Dengan bercakap dengan pakar dalam bahasa ibunda anda, anda akan lebih berkemungkinan untuk memahami satu sama lain. Jika produk itu asing, bersiaplah untuk kemungkinan kelewatan masa. Ini mungkin berlaku kerana soalan anda akan diterjemahkan ke dalam, katakan, bahasa Inggeris dan jawapan pembangun akan diterjemahkan kembali ke bahasa Rusia. Kami akan menyerahkan kualiti terjemahan kepada pakar sokongan teknikal. Anda juga perlu mengambil kira bahawa pembekal asing mungkin tidak mempunyai sokongan 24/7, dan akibatnya, disebabkan perbezaan masa, anda akan mempunyai, sebagai contoh, hanya satu jam sehari untuk bertanya soalan.

    Senarai soalan lazim (Soalan Lazim) boleh menjadi sumber maklumat tambahan bukan sahaja tentang produk itu sendiri, tetapi juga tentang kecekapan pakar yang bekerja di syarikat. Sebagai contoh, ketiadaan bahagian sedemikian menunjukkan ketidakpopularan produk ini atau kekurangan pakar sokongan teknikal dalam organisasi yang dapat menulis pangkalan pengetahuan berdasarkan permintaan pengguna. Ia lucu, tetapi di beberapa tapak terdapat ralat dalam jawapan kepada soalan lazim, termasuk dalam nama produk itu sendiri.

    Saya keluar sendirian di jalan raya...

    Seperti yang anda lihat, anda boleh pergi agak jauh dalam proses pemilihan. Pasti setiap orang akan mempunyai kriteria perbandingan sendiri yang penting bagi mereka. Pada akhirnya, tiada siapa yang melarang membandingkan tempoh jaminan, kualiti pembungkusan dan pematuhan skema warna jenama pengeluar dengan gaya korporat organisasi anda. Perkara utama ialah menetapkan pekali pemberat dengan betul.

    Walau apa pun, pertama sekali, anda perlu menilai dengan teliti ancaman dan kritikal data, dan dinasihatkan untuk memilih alat keselamatan berdasarkan kejayaan mereka menangani tugas utama mereka - memberikan perlindungan terhadap akses yang tidak dibenarkan. Jika tidak, lebih baik membelanjakan wang untuk pengurus muat turun Internet atau permainan solitaire.