Usimbaji fiche usiolinganishwa. Inavyofanya kazi? Jinsi usimbaji fiche unavyofanya kazi

Kuna aina mbili kuu za usimbaji fiche: ufunguo wa kibinafsi na ufunguo wa umma. Usimbaji fiche wa ufunguo wa siri unahitaji kwamba wahusika wote walio na haki ya kusoma habari wawe na ufunguo sawa. Hii inaruhusu sisi kupunguza tatizo la jumla la usalama wa habari kwa tatizo la kuhakikisha ulinzi muhimu. Usimbaji fiche wa ufunguo wa umma ndiyo njia ya usimbaji inayotumika sana. Inatoa usiri habari na uhakikisho kwamba habari inabaki bila kubadilika wakati wa kusambaza.

Ni nini kiini cha usimbuaji kwa kutumia ufunguo wa siri??

Usimbaji fiche wa ufunguo wa siri pia huitwa usimbaji fiche linganifu kwa sababu ufunguo huo hutumiwa kusimba na kusimbua data. Mchoro 12.2 unaonyesha kanuni ya msingi ya usimbaji wa ufunguo wa siri. Kama inavyoonekana kutoka kwa takwimu, mtumaji na mpokeaji wa habari lazima awe na ufunguo sawa.


Mchele. 12.2.

Usimbaji wa ufunguo wa siri hutoa usiri habari katika hali iliyosimbwa. Ni wale tu wanaojua ufunguo wanaweza kusimbua ujumbe. Mabadiliko yoyote katika ujumbe unaofanywa wakati wa uwasilishaji yatatambuliwa kwa sababu ujumbe hautasimbwa kwa njia sahihi. Usimbaji fiche wa ufunguo wa siri hautoi uthibitishaji kwa sababu mtumiaji yeyote anaweza kuunda, kusimba na kutuma ujumbe halali.

Kwa ujumla, usimbaji fiche wa ufunguo wa siri ni wa haraka na rahisi kutekeleza kwa kutumia maunzi au programu.

Sifa mbadala

Sifa mbadala zimekuwepo kwa takriban miaka 2,500. Mfano wa mwanzo kabisa ni msimbo wa Atbash. Ilianza karibu 600 BC. na ilitia ndani kutumia alfabeti ya Kiebrania kwa mpangilio wa kinyume.

Julius Caesar alitumia cipher badala, ambayo iliitwa cipher ya Kaisari. Sifa hii ilijumuisha kubadilisha kila herufi na herufi nyingine iliyo katika alfabeti herufi tatu zaidi kutoka kwa ile iliyosimbwa. Kwa hivyo herufi A iligeuzwa kuwa D, B iligeuzwa kuwa E, na Z iligeuzwa kuwa C.

Mfano huu unaonyesha kwamba cipher badala huchakata herufi moja kwa wakati mmoja maandishi wazi. Ujumbe unaweza kusomwa na wasajili wote wawili kwa kutumia mpango sawa wa kubadilisha. Ufunguo katika cipher badala ni idadi ya herufi za shifti au alfabeti iliyopangwa upya kabisa.

Sifa za uingizwaji zina drawback moja kubwa - marudio ya mara kwa mara ya herufi katika alfabeti asili. Kwa Kiingereza, kwa mfano, herufi "E" ndiyo inayotumiwa sana. Ikiwa utaibadilisha na barua nyingine, barua mpya itatumika mara nyingi (wakati wa kuzingatia idadi kubwa ya ujumbe). Kwa uchanganuzi huu, cipher mbadala inaweza kuvunjwa. Maendeleo zaidi ya uchambuzi wa mzunguko wa matukio ya barua hufanya iwezekanavyo kupata mchanganyiko wa mara kwa mara wa barua mbili na tatu. Kwa uchanganuzi kama huo, cipher yoyote mbadala inaweza kuvunjwa ikiwa mshambuliaji atapata maandishi ya kutosha ya cipher.

Pedi zinazoweza kutupwa

Pedi za wakati mmoja (OTP) ndio mfumo pekee wa usimbaji fiche unaoweza kuvunjika kinadharia. Pedi ya mara moja ni orodha ya nambari kwa mpangilio nasibu zinazotumiwa kusimba ujumbe (ona Jedwali 12.1). Kama jina la mfumo linavyopendekeza, OTP inaweza kutumika mara moja pekee. Ikiwa nambari katika OTP ni nasibu kweli, OTP ni ndefu kuliko ujumbe, na inatumiwa mara moja tu, basi maandishi hayatoi utaratibu wowote wa kurejesha ufunguo asili (yaani OTP yenyewe) na kwa hivyo ujumbe.

Pedi za wakati mmoja hutumiwa katika mazingira ya habari na kiwango cha juu sana cha usalama (lakini kwa ujumbe mfupi tu). Kwa mfano, katika Umoja wa Kisovyeti, OTP ilitumiwa kuunganisha maafisa wa akili na Moscow. Hasara kuu mbili za OTP ni uzalishaji wa daftari nasibu kweli na tatizo la usambazaji wa daftari. Kwa wazi, ikiwa notepad imefichuliwa, basi maelezo ambayo inalinda pia yanafichuliwa. Ikiwa daftari si za nasibu, ruwaza zinaweza kutambuliwa ambazo zinaweza kutumika kufanya uchanganuzi wa marudio ya wahusika.

Jedwali 12.1. Uendeshaji wa pedi mara moja
Ujumbe S E N D H E L P
Barua zilizobadilishwa na nambari zinazolingana 19 5 14 4 8 5 12 16
Pedi inayoweza kutolewa 7 9 5 2 12 1 0 6
Nyongeza

Swali mara nyingi hutokea: ni aina gani ya usimbuaji wa Wi-Fi ya kuchagua kwa kipanga njia chako cha nyumbani. Inaweza kuonekana kuwa kitu kidogo, lakini ikiwa vigezo si sahihi, matatizo yanaweza kutokea na mtandao, na hata kwa uhamisho wa habari kupitia cable Ethernet.

Kwa hiyo, hapa tutaangalia ni aina gani za usimbaji data zinazoungwa mkono na ruta za kisasa za WiFi, na jinsi aina ya encryption ya aes inatofautiana na wpa maarufu na wpa2.

Aina ya usimbuaji wa mtandao usio na waya: jinsi ya kuchagua njia ya usalama?

Kwa hivyo, kuna aina 3 za usimbaji fiche kwa jumla:

  1. 1. Usimbaji fiche wa WEP

Aina ya usimbaji fiche ya WEP ilionekana nyuma katika miaka ya 90 na ilikuwa chaguo la kwanza la kulinda mitandao ya Wi-Fi: iliwekwa kama analog ya usimbaji fiche katika mitandao yenye waya na ilitumia cipher RC4. Kulikuwa na algorithms tatu za kawaida za usimbaji data kwa data iliyopitishwa - Neesus, Apple na MD5 - lakini kila moja haikutoa kiwango kinachohitajika cha usalama. Mnamo 2004, IEEE ilitangaza kuwa kiwango hicho hakitumiki kwa sababu ya ukweli kwamba hatimaye ilikoma kutoa miunganisho salama ya mtandao. Kwa sasa, haipendekezi kutumia aina hii ya usimbuaji kwa wifi, kwa sababu ... sio uthibitisho wa crypto.

  1. 2.WPS ni kiwango ambacho hakitoi matumizi ya . Ili kuunganisha kwenye router, bonyeza tu kwenye kifungo sahihi, ambacho tulielezea kwa undani katika makala hiyo.

Kinadharia, WPS inakuwezesha kuunganisha kwenye hatua ya kufikia kwa kutumia msimbo wa tarakimu nane, lakini kwa mazoezi, mara nne tu ni ya kutosha.

Ukweli huu unachukuliwa kwa urahisi na watapeli wengi ambao haraka (katika masaa 3 - 15) huvamia mitandao ya wifi, kwa hivyo kutumia unganisho hili pia haifai.

  1. 3.Aina ya usimbaji fiche WPA/WPA2

Mambo ni bora zaidi na usimbaji fiche wa WPA. Badala ya RC4 cipher, usimbaji fiche wa AES hutumiwa hapa, ambapo urefu wa nenosiri ni wa kiholela (8 - 63 bits). Aina hii ya usimbuaji hutoa kiwango cha kawaida cha usalama, na inafaa kabisa kwa ruta rahisi za wifi. Kuna aina mbili zake:

Andika PSK (Ufunguo ulioshirikiwa kabla) - uunganisho kwenye hatua ya kufikia unafanywa kwa kutumia nenosiri lililoelezwa hapo awali.
- Biashara - nenosiri la kila nodi huzalishwa kiotomatiki na kuangaliwa kwenye seva za RADIUS.

Aina ya usimbaji fiche ya WPA2 ni mwendelezo wa WPA na uboreshaji wa usalama. Itifaki hii hutumia RSN, ambayo inategemea usimbaji fiche wa AES.

Kama usimbaji fiche wa WPA, WPA2 ina njia mbili za uendeshaji: PSK na Enterprise.

Tangu 2006, aina ya usimbuaji wa WPA2 imeungwa mkono na vifaa vyote vya Wi-Fi, na geo inayolingana inaweza kuchaguliwa kwa kipanga njia chochote.

Manufaa ya usimbaji fiche wa WPA2 juu ya WPA:

Vifunguo vya usimbuaji huzalishwa wakati wa kuunganishwa kwa router (badala ya tuli);
- Kutumia algoriti ya Michael kudhibiti uadilifu wa ujumbe unaotumwa
- Kutumia vekta ya uanzishaji ya urefu mkubwa zaidi.
Kwa kuongeza, unapaswa kuchagua aina ya usimbaji fiche wa Wi-Fi kulingana na mahali kipanga njia chako kinatumika:

Usimbaji fiche wa WEP, TKIP na CKIP haupaswi kutumiwa kabisa;

Kwa kituo cha kufikia nyumbani, WPA/WPA2 PSK inafaa kabisa;

Kwa hili unapaswa kuchagua WPA/WPA2 Enterprise.

Watu wachache wanajua hasa jinsi usimbaji fiche wa asymmetric unavyofanya kazi. Kwa mfano, kuna watu ambao hawazingatii itifaki ya https kuwa ulinzi wowote wa kutosha kwa data inayotumwa. Na kama sheria, wakati wa kujaribu kuwashawishi vinginevyo, wanajibu na kitu kando ya mistari ya "ikiwa tunasambaza data iliyosimbwa, basi lazima tuseme jinsi ya kuifuta, na habari hii inaweza kuingiliwa na, kwa hivyo, data inaweza kuwa. imesimbwa.” Na kwa hoja kwamba hii sivyo na kwamba usimbuaji wa asymmetric ndio msingi, jibu ni "Kwa hivyo nini?"

Sawa, ninaelewa kuwa sio kila mtu anahitaji kujua ugumu wote wa kutekeleza usimbuaji wa asymmetric. Lakini nadhani kila mtu ambaye ana chochote cha kufanya na kompyuta anapaswa kujua kanuni ya jumla ya uendeshaji.

Ningependa kufanya muhtasari wa kiini cha chapisho hili katika ufafanuzi huu: Kumbuka, usimbaji fiche usiolinganishwa ni salama, bila shaka, ikiwa hali zote zinakabiliwa. Na ili kuthibitisha hili, nitajaribu kuelezea algorithm kwa lugha inayoeleweka ili kila mtu aelewe kuwa ni salama. Kutana na Alice, Bob na Eve na uwasilishaji wa ujumbe wao wa siri chini ya mkato.

Kwa njia, kwa nini Alice na Bob? Kuna nakala fupi kuhusu hii kwenye Wikipedia: Alice, Bob na Eve. Ili kuifanya iwe wazi zaidi, Alice na Bob wanataka kubadilishana ujumbe, na Eve anajaribu kukatiza na kusoma ujumbe huu.

Historia kidogo

Cryptography ya karne zilizopita ilikuwa na shida moja kubwa - shida ya uhamishaji muhimu. Wakati huo, kulikuwa na tu zinazoitwa "symmetric" ciphers - ciphers ambayo data ni encrypted na decrypted kwa ufunguo huo.

Kwa mfano, Alice alisimba ujumbe fulani na anataka kuutuma kwa Bob. Kwa kawaida, ili Bob aisome, anahitaji ufunguo ambao ujumbe huo ulisimbwa kwa njia fiche. Na kisha shida inatokea jinsi ya kuhamisha ufunguo ili hakuna mtu anayeweza kuizuia. Akili za kudadisi zitatoa ofa - wacha waipitishe ana kwa ana, kisha wawasiliane kadri wanavyotaka. Ndiyo, sibishani, ni njia ya kutoka. Sasa fikiria kwa sekunde moja kwamba barua yako ya mtandao, kabla ya kuingia ndani yake, itakuhitaji kusafiri hadi eneo halisi la seva ya barua. Raha? Labda sio sana.

Bila shaka, ufunguo unaweza kupitishwa kwa njia nyingine ya mawasiliano. Lakini cryptography inazingatia njia zote za mawasiliano zisizo salama kama zisizo salama. Hiyo ni, kuhamisha ufunguo kwa Bob kupitia simu, kwa mfano, inachukuliwa kuwa sio salama, kama vile hakuna kitu kinachomzuia Hawa kusikiliza simu pia.

Hadi miaka ya 70, shida hii ikawa ya kawaida sana hivi kwamba ilizingatiwa axiom kwamba ili kusambaza ujumbe, unahitaji kusambaza ufunguo ambao ujumbe huo umesimbwa (na watu wengine bado wanafikiria hivi). Lakini mnamo 1976, Diffie na Hellman walipendekeza "njia yao kuu ya ubadilishanaji wa kielelezo." Tangu miaka hii, maendeleo ya mifumo ya asymmetric cryptosystems ilianza.

Kidogo cha maisha halisi

Kabla ya kusoma algorithm yoyote, unahitaji kufikiria jinsi inavyofanya kazi. Na njia rahisi ni kulinganisha na jinsi kitu kinavyofanya kazi katika uhalisia.

Wacha tufikirie kwamba Alice na Bob wanaishi katika nchi ambayo mfumo mzima wa posta hauna maadili kabisa na wafanyikazi wa posta husoma barua zote ambazo hazina usalama. Alice, msichana sio mjinga, kabla ya kutuma ujumbe kwa Bob, alichukua sanduku la chuma na, akiweka barua ndani na kuifunga kwa kufuli yake, akatuma sanduku hili kwa Bob.

Kwa kawaida, ofisi ya posta haiwezi kusoma barua hii, lakini Bob mwenyewe hawezi kuisoma, kwa kuwa hana ufunguo ambao kufuli imefungwa. Alice, kwa kweli, anaweza kuchukua sanduku lingine la chuma, kuweka ufunguo kutoka kwa ile iliyotangulia ndani yake, na kuituma kwa Bob, lakini Bob hataweza kuifungua pia ...

Njia pekee ni kutengeneza nakala ya ufunguo na kumpa Bob ana kwa ana...

Na kwa hivyo huanza kuonekana kuwa ubadilishanaji muhimu ni sehemu isiyoepukika ya usimbuaji - au sivyo?

Hebu tuwazie picha tofauti. Nitaiandika hatua kwa hatua:

  1. Alice anaweka barua yake kwenye sanduku la chuma na, akiifunga, anaituma kwa Bob.
  2. Bob, akipokea sanduku, (makini!) Anachukua kufuli yake na, akiwa amefunga sanduku nayo, anairudisha.
  3. Alice tayari anapokea sanduku na kufuli mbili (wacha nikukumbushe, kufuli ya kwanza ya Alice, ambayo ana ufunguo, na ya pili ya Bob, ambayo Bob pekee ana ufunguo).
  4. Alice anaondoa kufuli yake na kurudisha kisanduku kwa Bob
  5. Bob anapokea sanduku na moja ya kufuli yake ambayo ana ufunguo wake
  6. Bob anafungua kufuli yake iliyobaki kwa ufunguo wake na kusoma ujumbe

Umuhimu wa hadithi hii fupi ni mkubwa sana. Inaonyesha kuwa watu wawili wanaweza kutuma ujumbe wa siri bila kubadilishana funguo. Fikiria juu yake! Hadithi hii kwa kweli inaharibu axioms zote ambazo cryptography ya wakati huo ilijengwa. Ndio, tunapata shida fulani ya mchakato (sanduku lilipaswa kutumwa mara tatu), lakini matokeo ...

Hebu turudi kwenye cryptography

Inaweza kuonekana kuwa suluhisho limepatikana. Mtumaji na mpokeaji husimba ujumbe wao kwa njia fiche, kisha waingiliaji hubadilishana kufafanua ujumbe wao.


Lakini jambo la kuzingatia ni kwamba hakuna misimbo ambayo ingeruhusu mtu kuondoa msimbo kutoka kwa msimbo mwingine. Hiyo ni, hatua ambayo Alice anaondoa cipher yake haiwezekani:


Kwa bahati mbaya, algoriti zote zinazopatikana bado zinahitaji kuondolewa kwa misimbo kwenye foleni ambayo zilitumika. Ninaogopa kuita hii axiom (kwani historia tayari inajua kesi wakati axioms kama hizo zilipigwa kwa smithereens), lakini hii bado ni kesi.

Hebu turudi kwenye hesabu

Wazo la kisanduku nililoeleza hapo juu liliwahimiza Diffie na Hellman kutafuta njia ya kuwasilisha ujumbe. Hatimaye waliishia kutumia vitendaji vya njia moja.

Utendakazi wa njia moja ni nini? Kwa mfano, kuna kazi ya mara mbili, i.e. mara mbili(4)=8, ni pande mbili, kwa sababu kutoka kwa matokeo ya 8 ni rahisi kupata thamani ya awali 4. Kazi ya njia moja ni kazi baada ya kutumia ambayo ni karibu haiwezekani kupata thamani ya awali. Kwa mfano, kuchanganya rangi ya njano na bluu ni mfano wa kazi ya njia moja. Wachanganye kwa urahisi, lakini kurudisha vifaa asili - haiwezekani. Kazi moja kama hiyo katika hisabati ni hesabu ya modulo.

Kama msingi wa kanuni, Hellman alipendekeza chaguo hili la kukokotoa Y x (mudui P). Mabadiliko ya kinyume kwa kazi kama hiyo ni ngumu sana, na tunaweza kusema kwamba, kwa asili, inajumuisha hesabu kamili ya maadili ya asili.

Kwa mfano, uliambiwa hivyo 5 x (moduli 7) = 2, jaribu kutafuta x, A? Umeipata? Sasa fikiria kwamba nambari kwa mpangilio wa 10,300 zinachukuliwa kama Y na P.

Kwa njia, ili kuongeza uimara, idadi P lazima iwe nambari kuu, na Y- kuwa moduli ya mizizi ya awali P. Lakini kwa kuwa bado tunajaribu kuelewa nadharia, sioni maana ya kujisumbua na hii.

Algorithm ya Diffie-Hellman

Na kisha siku moja ilikuja kwa Hellman na aliweza kuunda kanuni ya kubadilishana ufunguo wa kufanya kazi. Algorithm hii inahitaji hatua kwa pande zote mbili kufanya kazi, kwa hivyo nitaiweka kwenye jedwali:

Alice Maharage
Hatua ya 1 Washiriki wote wawili wanakubaliana juu ya maana Y Na P kwa utendaji wa jumla wa njia moja. Habari hii sio siri. Wacha tuseme maadili yalichaguliwa 7 Na 11 . Kazi ya jumla ingeonekana kama hii: 7 x (moduli 11)
Hatua ya 2 Alice anachagua nambari isiyo ya kawaida, kwa mfano 3 A Bob anachagua nambari isiyo ya kawaida, kwa mfano 6 , huiweka siri, wacha tuiashiria kama nambari B
Hatua ya 3 Alice anabadilisha nambari A 7 3 (moduli 11)= 343 (mod 11) = 2 a Bob anaingiza nambari B katika kazi ya jumla na kuhesabu matokeo 7 6 (moduli 11)= 117649 (mod 11) = 4 , inaashiria matokeo ya hesabu hii kama nambari b
Hatua ya 4 Alice hupitisha nambari a Bob Bob hupitisha nambari b Alice
Hatua ya 5 Alice anapata b kutoka kwa Bob, na kukokotoa thamani b A (mod 11)= 4 3 (mod 11) = 64 (mod 11) = 9 Bob anapata a kutoka kwa Alice, na kukokotoa thamani B (mod 11)= 2 6 (mod 11) = 64 (mod 11) = 9
Hatua ya 6 Washiriki wote wawili waliishia na nambari 9 . Hii itakuwa ufunguo.

Uchawi? Sibishani, haijulikani kwa mtazamo wa kwanza. Lakini baada ya kusoma na kufikiria juu ya meza hii, inakuwa wazi jinsi inavyofanya kazi. Hata hivyo, ikiwa haijulikani, basi tembeza hadi mwisho wa sura, ambapo nilichapisha video ya maelezo.

Zaidi ya hayo, tafadhali kumbuka kuwa ili kupata ufunguo katika fomula ya mwisho, mtu yeyote anahitaji kuwa na maadili matatu:

  • Maadili a Na P, na nambari ya siri ya Bob B
  • au maana b Na P, na nambari ya siri ya Alice A

Lakini nambari za siri hazisambazwi kupitia chaneli! Hawa hataweza kurejesha ufunguo bila nambari ya siri ya mtu mwingine. Kwa nini - niliandika hapo juu, kazi hii ni ya njia moja. Jaribu kutatua equation 4 x (mod 11) = 2 y (mod 11) baada ya kupatikana x Na y.

Ili kuifanya iwe wazi zaidi jinsi mpango wa Hellman unavyofanya kazi, fikiria cipher ambayo kwa njia fulani hutumia rangi kama ufunguo:

Hebu kwanza tufikiri kwamba kila mtu, ikiwa ni pamoja na Alice, Bob na Eve, ana jarida la lita tatu ambalo lita moja ya rangi ya njano hutiwa. Ikiwa Alice na Bob wanataka kukubaliana juu ya ufunguo wa siri, kila mmoja wao huongeza lita moja ya rangi yao ya siri kwenye mitungi yao.

Alice anaweza kuongeza rangi ya zambarau, na Bob anaweza kuongeza nyekundu. Baada ya hayo, kila mmoja wao hutuma mtungi wake na yaliyomo mchanganyiko kwa mwingine.

Hatimaye, Alice anachukua mchanganyiko wa Bob na kuongeza lita moja ya rangi yake ya siri kwake, na Bob anachukua mchanganyiko wa Alice na kuongeza lita moja ya rangi yake ya siri kwake. Rangi katika makopo yote mawili sasa itakuwa ya rangi sawa, kwa kuwa kila mmoja ana lita moja ya rangi ya njano, zambarau na nyekundu.

Ni rangi hii, iliyopatikana kwa kuongeza mara mbili kwenye mitungi ya rangi, ambayo itatumika kama ufunguo. Alice hajui ni aina gani ya rangi ambayo Bob aliongeza, na Bob pia hajui ni aina gani ya rangi Alice akamwaga, lakini wote wawili walipata matokeo sawa.

Wakati huo huo, Hawa ana hasira. Hata kama angeweza kuzuia mitungi iliyo na bidhaa ya kati, hangeweza kuamua rangi ya mwisho, ambayo ingekuwa ufunguo uliokubaliwa. Hawa anaweza kuona rangi ya rangi iliyopatikana kwa kuchanganya rangi ya njano na rangi ya siri ya Alice kwenye chupa iliyotumwa kwa Bob, na anaweza kuona rangi ya rangi iliyopatikana kwa kuchanganya rangi ya njano na rangi ya siri ya Bob kwenye chupa iliyotumwa kwa Alice. , lakini ili kupata ufunguo, yeye, kwa kweli, ni muhimu kujua rangi za rangi za siri za Alice na Bob. Hata hivyo, kwa kuangalia mitungi ya rangi mchanganyiko, Hawa hataweza kutambua rangi za siri za Alice na Bob. Hata akichukua sampuli ya rangi moja iliyochanganywa, hataweza kuitenganisha katika rangi za asili ili kupata siri, kwani kuchanganya rangi ni kazi ya njia moja.

Bado si wazi? Kisha tazama video:

Kweli, natumai unaelewa kuwa kuna njia halisi ya kubadilishana funguo kwa usalama. Lakini tafadhali kumbuka kuwa bado haiwezekani kuita algorithm hii cipher asymmetric, kwani kwa asili ni algorithm muhimu ya kubadilishana.

Usimbaji fiche usiolinganishwa

algorithm ya asymmetric inachukua uwepo wa funguo mbili - za umma na za kibinafsi. Hiyo ni, ujumbe umesimbwa kwa njia fiche kwa ufunguo wa umma na kusimbwa kwa ufunguo wa kibinafsi na hakuna kitu kingine chochote. Kwa kweli, ilikuwa wazo hili ambalo Diffie aliunda.

Kwa ujumla, kiini cha algorithm hii ni kwamba upande wa kupokea, kabla ya kukubali ujumbe, hutoa jozi ya funguo kulingana na algorithm ya hesabu ya kawaida (kanuni ni sawa na katika algoriti ya Diffie-Hellman), ya kibinafsi na ya umma. ufunguo. Kabla ya kutuma, mtumaji hupokea ufunguo wa umma na husimba ujumbe kwa ufunguo huu, baada ya hapo ujumbe huu unaweza kufutwa tu na ufunguo wa faragha, ambao unawekwa siri na mpokeaji.


Ikiwa tutarudi kwenye mlinganisho na kufuli, basi usimbaji fiche wa ufunguo wa umma unaweza kuzingatiwa kama ifuatavyo:

Mtu yeyote anaweza kufunga kufuli kwa kubofya tu hadi ifunge, lakini ni mtu aliye na ufunguo pekee ndiye anayeweza kuifungua. Kufunga lock (encryption) ni rahisi, karibu kila mtu anaweza kufanya hivyo, lakini tu mmiliki wa ufunguo anaweza kuifungua (decryption). Kuelewa jinsi ya kufunga kufuli ili ifunge hakutakuambia jinsi ya kuifungua.

Ulinganisho wa kina zaidi unaweza kuchorwa.

Fikiria kwamba Alice anaunda kufuli na ufunguo. Yeye hulinda ufunguo kwa uangalifu, lakini wakati huo huo hufanya maelfu ya kufuli na kuzituma kwa ofisi za posta ulimwenguni kote. Ikiwa Bob anataka kutuma ujumbe, anaiweka kwenye sanduku, huenda kwenye ofisi ya posta ya ndani, anauliza "kufuli ya Alice" na kufunga sanduku nayo. Sasa hataweza tena kufungua sanduku, lakini Alice atakapopokea sanduku, ataweza kulifungua kwa ufunguo wake pekee.

Kuweka kufuli na kuibofya ili kuifunga ni sawa na ufunguo ulioshirikiwa kwa usimbaji fiche, kwa kuwa kila mtu anaweza kufikia kufuli na kila mtu anaweza kutumia kufuli ili kufunga ujumbe kwenye kisanduku. Ufunguo wa kufuli ni sawa na ufunguo wa kusimbua kwa siri kwa sababu ni Alice pekee ndiye anayeweza kufungua kufuli, na yeye pekee ndiye anayeweza kufikia ujumbe ulio kwenye kisanduku.

Kuna algoriti kadhaa zinazotekeleza usimbaji fiche wa asymmetric. Maarufu zaidi kati yao ni RSA. Sioni umuhimu wa kuielezea, kwa kuwa bado sitaweza kuelewa jinsi inavyofanya kazi mara moja, na bado sitaweza kuiandika vizuri zaidi kuliko ilivyoandikwa kwenye Wikipedia.

Hitimisho

Kweli, natumai kuwa, ukielewa jinsi usimbuaji wa asymmetric unavyofanya kazi kutoka ndani, utaanza kuiamini zaidi na, ipasavyo, tumia SSL mara nyingi zaidi =)

Nyenzo zilitumika kutoka kwa kitabu Singh Simon - Kitabu cha Misimbo. Kwa njia, kitabu bora kwa wale ambao wanataka kuelewa angalau kidogo kuhusu cryptography. Ninashauri kila mtu aisome.

  1. tv

    Kuchagua ufunguo kama huo itakuchukua muda mwingi. Zaidi kidogo kuliko ulimwengu upo. Hata kwenye kompyuta zenye nguvu sana.

  2. Igor

    Huu upuuzi wenye funguo za umma ni wa nini? Vile vya ulinganifu vinaaminika zaidi.
    Habari za mchana
    Tovuti nzuri, nyenzo zinawasilishwa kwa uwazi, shukrani nyingi kwa mwandishi. Nilikuja hapa kwa bahati mbaya mnamo Septemba, wakati nilikuwa nikitafuta habari juu ya usimbuaji wa vitendo.
    Ninaandika kwa sababu ninataka kuuliza: Mtu yeyote anataka kujua jinsi ya kupata nambari za usimbaji fiche linganifu? Ninaweza kukufundisha jinsi ya kuangalia haraka nambari P kwa ubora (bila kutafuta nambari g) - lakini hii haiwezekani kuvutia. Ya kuvutia zaidi:
    Tafuta nambari P ya urefu wowote na nambari g kwake. Situmii yoyote 2 kwa nguvu ya n pamoja na moja (au kuondoa moja). Kwa kawaida, ni bure. Kuna hata tovuti ambayo nilichapisha kazi yangu.

  • Uasya Petrovich

    Ninaelewa kuwa muda mwingi umepita, lakini bado nitajibu kwa wasomaji wapya kama mimi.

    Hii haitafanya kazi kwa sababu ... baada ya vitendo 2 na 3 tunaona tofauti ambayo idadi ya kila vitalu imebadilika, kwa hivyo nambari ya siri ya Bob inakuwa dhahiri kwetu na tunaweza tu kukatiza ujumbe baada ya hatua ya 4 (yaani bila cipher ya Alice) na kutumia kile tayari tunaijua namba ya Bob.

  • Eugene

    Asante sana kwa makala!
    Baada ya kusoma, karibu kila kitu kilianguka kwenye rafu zake na kupata muundo ambao ulikuwa rahisi kupanua.
    Kuwa na muundo huo, ni rahisi kuzalisha maswali sahihi (rafu ya mashambulizi ya MiTM, shukrani maalum kwa Mikhail :)).

    Kwa mtazamo wa ufundishaji, ulifanya kila kitu kikamilifu. Nadhani uko sawa kwamba haukuongeza shambulio la MiTM kwenye nakala hii, vinginevyo kungekuwa na upakiaji wa habari.

    Video hiyo ni ya kupendeza, haswa kwa kuzingatia umri wake.

    PS: matumizi ya sitiari kuelezea mifumo "tata" ni ngumu sana kukadiria. Asante tena!

  • dbzix

    Kutoka kwa nakala hii sikupata wakati wa mabadiliko kutoka kwa algoriti ya Diffie-Hellman, ambapo wasajili wawili hubadilishana data ya umma na matokeo ya kati ya hesabu kupata ufunguo wa siri (kwa mfano kulikuwa na hatua 6) hadi hatua ambayo ufunguo fulani wa umma hutumiwa kwa usimbaji fiche, ambao huchambuliwa kwa kutumia ya kibinafsi (ninahesabu hapa hatua 2 tu za uhamishaji wa data - kutuma ufunguo wa umma na kutuma ujumbe uliosimbwa kwa ufunguo huu).
    Wale. Ninaelewa kuwa mahali pengine kati ya maelezo haya mawili labda kuna hesabu nyingi zilizofichwa, na mwishowe maelezo yanatoka kwa "hivi ndivyo inavyofanya kazi, niamini tu." Lakini pengine ingekuwa rahisi kuelewa mabadiliko haya ya ghafla ikiwa mlinganisho na rangi ungepanuliwa ili kueleza kiini cha usimbaji fiche kwa ufunguo wa umma na kufuatiwa na usimbuaji kwa ule wa faragha. Wakati huo huo, matokeo ni aina fulani ya "B hufanya kazi kwa sababu A," wakati hakuna uhusiano wazi kati ya A na B. Angalau kwangu.
    Mpendwa mwandishi, ungekuwa mkarimu sana kunifafanulia mruko huu wa ajabu kutoka A hadi B? :) Asante!

  • Eugene

    Habari za mchana,

    Imepewa: kuna formula Y^x (mod P).
    mfano katika kifungu unategemea fomula 7^x (mod 11)

    Nilichukua 4 ^ x (mod 7) kwa mfano wangu
    na sikuweza kupata ufunguo wa kawaida.
    Swali: kwa nini algorithm katika mfano inafanya kazi kwa 7 ^ x ( mod 11 ) na si kwa 4 ^ x ( mod 7 )?

  • Jessi-jane
  • Andrey

    Asante, makala nzuri!
    Ni sasa tu karibu nilifikiria algorithm, jinsi ya kuhesabu kupitia moduli.
    Unaweza kuniambia jinsi ya kuhesabu nambari B ikiwa nambari A ni ndogo kuliko moduli?
    Naam, kwa mfano:
    3(mod 13) =?

    Ninajua kuwa ikiwa, kwa mfano, unahitaji kuhesabu 625 (mod 13), unahitaji 625/13, na kisha kuzidisha kigawanyiko kikubwa zaidi cha nambari (48) na moduli (ambayo hapa itakuwa sawa na 624), na mwishowe. 625-624 = 1
    Nambari 625 na 1 zinalinganishwa modulo 13, kwani 624 inaweza kugawanywa na 13.
    Hivi ndivyo ninavyoelewa. Lakini vipi ikiwa moduli ni kubwa kuliko nambari a?

  • Hofu ya Njano

    1. Shambulio la mtu katikati ni shida kubwa. Kwa kadiri ninavyoweza kusema, ndani ya mfumo wa usimbaji fiche pekee, tatizo hili haliwezi kutatuliwa kwa kanuni: ikiwa tunakubali kwamba Hawa ana uwezo wa kukatiza na kuchukua nafasi ya data ZOTE zinazokuja kwa Alice au zinazotoka kwake kupitia njia ZOZOTE za mawasiliano, hakuna usimbaji fiche. itasaidia. Angalau cheti kimoja lazima kipatwe na Alice kutoka kwa chanzo kinachoaminika kabisa. Lakini ikiwa mshambuliaji anaweza kusikiliza tu kituo cha mawasiliano na asibadilishe data ndani yake, usimbuaji wa asymmetric ni wa kuaminika kabisa.
    2. Kuhusu uwezo wa kuondoa "safu ya cipher" kutoka chini ya nyingine, kazi ya XOR ya banal, iliyotumiwa sana katika cryptography kutoka nyakati za kale hadi leo, ina mali hii. Sidhani kama inaweza kuwa na hati miliki :(

    1. Dmitry Amirov Mwandishi

      Ndio, uko sawa, shambulio la mitm leo haliwezi kutatuliwa kwa njia yoyote ikiwa wewe ni mbishi kabisa. Ikiwa sivyo, basi kugombana na vyeti na saini kutatoa ulinzi "muhimu na wa kutosha".

      Kama kwa kazi ya XOR, haiwezi kuitwa cipher, kwa sababu sio moja katika asili yake.

      1. Hofu ya Njano

        Njoo? Google Cipher ya Vernam. Huu ni mfumo wa kutuma ujumbe na kabisa sugu ya crypto. Na inategemea XOR. Ukiacha matatizo fulani ya shirika (kuunda funguo za nasibu na usambazaji sare, kudumisha usiri wa pedi ya usimbuaji katika mazingira yasiyo rafiki, na kuharibu kwa usalama funguo zilizotumiwa), ubinadamu bado haujapata kitu chochote rahisi na cha kuaminika zaidi.

      2. Hofu ya Njano

        Ingawa, baada ya kutafakari kwa busara, niligundua kuwa njia ya usimbuaji inayoweza kutekelezeka mara mbili haifanyi kazi ikiwa mshambuliaji anajua algoriti ya usimbaji. Wacha tuangalie maoni ya Mikhail kama mfano:

        1. Tunavunja habari iliyosimbwa kwa vizuizi. Kila block inawakilishwa na nambari. Saizi ya block (idadi ya bits) huamua idadi ya maadili yanayowezekana ya kuzuia na (ivyo?) Nguvu ya usimbuaji.
        2. Ili kusimba ujumbe huo kwa njia fiche, Alice anachagua nambari ya siri (ambayo haitumii kwa mtu yeyote), ambayo anaiongeza kwa kila nambari kwenye vizuizi na kutuma ujumbe uliosimbwa kwa njia hii kwa Bob.

        Kufikia sasa ni nzuri sana: Eve hawezi kusoma ujumbe wa Alice kwa sababu ... hajui nambari muhimu. Ikiwa vitalu ni kubwa vya kutosha, ni vigumu kurejesha ujumbe wa Alice, lakini ikiwa kizuizi ni cha muda mrefu kuliko ujumbe na ufunguo hauna udhaifu, haiwezekani. Lakini Eve anaweza na anaiga ciphergram ya Alice.

        3. Bob anapokea ujumbe uliosimbwa, anachagua nambari yake ya siri (ambayo pia haitumii kwa mtu yeyote), anaongeza nambari hii kwa kila nambari iliyo kwenye sehemu za ujumbe uliosimbwa na Alice, na kutuma ujumbe huu uliosimbwa mara mbili kwa Alice. .

        Na hapa shida zinaanza: Eve bado hawezi kusoma ujumbe wa Alice, lakini, akiwa na nakala ya ciphergram iliyopokelewa na Bob na usimbuaji mara mbili uliotumwa naye, anaweza kurejesha kwa urahisi. ufunguo Boba.

        4. Alice huondoa nambari yake ya siri kutoka kwa kila nambari kwenye vizuizi vya ujumbe huu uliosimbwa kwa njia mbili na kutuma ujumbe unaotokana na hilo kwa Bob.

        Alice ameondoa "safu" yake ya cipher na sasa anamtumia Bob barua yake, iliyosimbwa kwa ufunguo wa Bob pekee. Ambayo Eva tayari anayo! Hawa anasimbua herufi na kuisoma, na, ikiwezekana, anaweza kurejesha ufunguo wa Alice kwa kutumia maandishi yaliyosimbwa ya herufi na ciphergram ya kwanza aliyokata.

  • Dmitriy

    Habari. Makala nzuri, lakini pia sikuelewa baadhi ya mambo yaliyoelezwa hapo juu.
    Ni mpito kutoka kwa algorithm ya kupata ufunguo wa siri na waingiliaji wote wawili (Alice na Bob) (bila kuwaweka kwenye ufikiaji wa umma) kwa usimbaji fiche wa asymmetric.
    Unaandika kwamba ujumbe umesimbwa kwa njia fiche kwa upande wa Alice na ufunguo wa umma uliopokelewa kutoka kwa Bob. Lakini tukisimba kwa kutumia ufunguo wa umma, basi Hawa anaweza kuipata kwa urahisi na kusimbua yeye mwenyewe, sivyo?
    Bado haijulikani kwangu jinsi unaweza kusimba kwa ufunguo wa umma na kusimbua pekee siri kwa upande wa Bob. Hiyo ni, waliificha kwa neno "Nyumbani", na kuifafanua kwa neno "Dunia". Kwangu mimi huu ni aina fulani ya ujinga.
    Kulingana na mapungufu haya ya wazi (ama yako au yangu), nilihitimisha kuwa mzunguko hapa lazima uwe ngumu zaidi kuliko kwenye picha. Uwezekano mkubwa zaidi, mshale kutoka kwa ufunguo wa umma wa Bob kwa Alice unamaanisha kitu kingine, yaani mlolongo mzima wa vitendo ili kupata "Y" na "P", kupata matokeo ya kati, nk. Kwa maneno mengine, nadhani wakati ujumbe wa asili umesimbwa kwa ufunguo unaodaiwa kuwa wa umma, kwa kweli haujasimbwa kwa ufunguo wa umma, lakini kwa siri, ambayo huhesabiwa kila upande kando.

    Pia nilikuwa na swali kuhusu kusimbua ujumbe uliosimbwa mara mbili. Ikiwa tutachukua, sema, cipher ya Kaisari, ambapo kila herufi imesimbwa kwa herufi nyingine, ikisimama, sema, nafasi 3 zaidi. Ikiwa Alice anasimba herufi A kwenye ujumbe na herufi B, kisha Bob akaisimba barua hii B na herufi G, basi itakuwa rahisi kupata herufi A kutoka kwa G, na kwa mpangilio wowote. Kweli, hii itafanya kazi tu katika hali ambapo wote wawili wanajua aina ya usimbaji fiche ya mpatanishi na kwa aina rahisi za usimbuaji (monoalfabeti/polyalfabeti). Mimi pia ni mpya kwa maandishi, kwa hivyo haya ni maoni yangu;)

    1. Dmitriy

      Nilisahau kuuliza.
      Kuna tofauti gani kati ya njia za ulinganifu na asymmetrical?

      1. Dmitriy

        Niliisoma, kwa namna fulani niliweka kila kitu akilini mwangu.
        Nitajibu maswali niliyoandika, labda kwa kusaidia wasomaji wengine.
        1. Kuhusu

        Unaandika kwamba ujumbe umesimbwa kwa njia fiche kwa upande wa Alice na ufunguo wa umma uliopokelewa kutoka kwa Bob. Lakini tukisimba kwa kutumia ufunguo wa umma, basi Hawa anaweza kuipata kwa urahisi na kusimbua yeye mwenyewe, sivyo?
        Pia bado haijulikani kwangu jinsi inawezekana kusimba kwa ufunguo wa umma na kusimbua tu kwa siri kwa upande wa Bob. Hiyo ni, waliificha kwa neno "Nyumbani", na kuifafanua kwa neno "Dunia". Kwangu mimi huu ni aina fulani ya ujinga.

        Nakala hii inataja algorithm ya RSA. Algorithm ya usimbaji linganifu. Kwa kweli hutumia algorithm ifuatayo:
        1) Kulingana na utendakazi fulani wa usimbaji fiche wa njia moja (kazi ambayo ni rahisi kukokotoa katika mwelekeo mmoja, lakini ni vigumu sana kwa upande mwingine. A) tunaunda jozi kwenye mpokeaji (ufunguo wa umma; ufunguo wa kibinafsi). Jozi hii ni ya kipekee, yaani, kila ufunguo wa umma unalingana na ufunguo wa kipekee wa kibinafsi kwa kazi hii ya njia moja.

        3) Mtumaji husimba ujumbe kwa njia fiche
        4) Uhamisho kwa mpokeaji

        Kama unavyoona, mtumaji hajui ufunguo wa faragha na hana uwezo wa kusimbua ujumbe wake mwenyewe uliosimbwa. Ndiyo sababu inaitwa asymmetric, kwa sababu moja ina funguo zote, na nyingine ina sehemu tu inayohitajika kwa usimbaji fiche.

        Kuna tofauti gani kati ya njia za ulinganifu na asymmetrical?
        Ikiwa ningetumia algoriti ya Diffie na Hellman kusambaza ufunguo wa siri, na kisha ningeweza kusambaza ujumbe uliosimbwa kwa njia salama, je, njia hii ingekuwa ya ulinganifu?

        Algorithm ya Daffy-Hellman, ambayo hutumika kwa ubadilishanaji muhimu na usimbaji fiche zaidi wa ulinganifu. Hiyo ni, kiini chake ni kwamba kwanza wote wanapokea ufunguo kamili wa usimbaji fiche na usimbuaji na kisha kuanza usimbaji fiche wa kawaida zaidi wa ulinganifu.

        Njia ya asymmetric - nodi moja ina habari yote ya usimbuaji / usimbuaji, na nyingine, kama sheria, kwa usimbuaji tu.

        Ulinganifu - nodi zote mbili zinajua habari zote za usimbuaji/usimbuaji.

        Natumaini nilimsaidia mtu;3

        1. Dmitriy

          Nakala hii inataja algorithm ya RSA. Kanuni ya usimbaji fiche isiyolinganishwa Niliifunga.

        2. Dmitry Amirov Mwandishi

          Hmm... sasa hivi nimeona maoni yako. Samahani.

          Kila kitu kinaonekana kuwa sawa. Kuna jambo moja kuhusu aya yako ya mwisho, haswa masharti:

          • Algorithm ya Daffy-Hellman- ni algorithm ambayo hukuruhusu kupata ufunguo mmoja wa siri ulioshirikiwa na hakuna zaidi
          • Usimbaji fiche usiolingana/linganifu- kwa ujumla, kila kitu ni sawa na wewe
          • RSA- algorithm ambayo ni mchanganyiko wa mambo haya. Kwenye vidole vyako: kwa kutumia usimbuaji wa asymmetric kwa kutumia itifaki ya Deffie-Helman, ufunguo wa siri huanzishwa kwa usaidizi ambao ujumbe kati ya waingiliaji husimbwa kwa kutumia njia ya usimbuaji wa ulinganifu.
        3. Dmitriy

          Bado sijaelewa taarifa hiyo:
          2) Kitufe cha umma kinahamishiwa kwa mtumaji.
          3) Mtumaji husimba ujumbe kwa njia fiche
          4) Uhamisho kwa mpokeaji
          5) Mpokeaji anasimbua kwa kutumia ufunguo wa faragha. Ujumbe huu hauwezi kusimbwa kwa kutumia ufunguo wa umma.

          Inageuka kuwa ulikuwa na akili tangu mwanzo. Tunasimba kwa njia fiche kwa neno Nyumbani, na kusimbua kwa neno Ulimwengu. Je, hii ina maana kwamba kuna kanuni nyingine inayounganisha Ulimwengu na Nyumbani?

  • Robert

    Asante sana!!!

  • Riwaya

    Asante. Hatimaye niliamua kujua jinsi inavyofanya kazi na kujifunza kutoka kwa makala hii. Ninaamini tu, ikiwa washirika wanafahamiana na inawezekana kubadilishana funguo za umma kwa usalama, basi inafaa kufanya hivyo. Ili kuondoa athari mbaya ya uwezekano wa kuonekana kwa mtu katikati wakati wa kubadilishana funguo, ambaye atajifanya kuwa A kama B na B kama A, akibadilisha funguo na wao wenyewe na hatimaye kutazama habari zote.

    Na katika video, nadhani ni bure kwamba wanatumia hii 3^(24*54), kwa sababu Haijulikani kabisa ilikotoka, au wangeelezea kuwa ni ya masharti.

  • RinswinD

    Asante kwa makala. Kila kitu kinaelezewa kwa uwazi sana.

  • grigory

    Kweli, kutojua kusoma na kuandika kunakera kila mtu - "upande mmoja", "kutumika", "muda mrefu", kana kwamba katika daraja la 5. Na hivyo, si mbaya kwa kuelewa misingi.

  • grigory

    Wakati mwingine swali ni rahisi. Virusi vya Ransomware hutumia ufunguo wa kibinafsi. Kuna faili asili, kuna faili iliyosimbwa. Kazi: pata algorithm, kwa kusema, ambayo hutafuta algorithm ya kubadilisha faili ya kwanza kuwa ya pili ...

  • Allexes

    Asante kwa makala wazi na ya kufurahisha! Mwishowe nilipata msingi wa misingi :).

  • Yaroslav

    Kwa bahati mbaya, algoriti zote zinazopatikana bado zinahitaji kuondolewa kwa misimbo kwenye foleni ambayo zilitumika.

    Hii si kweli kabisa. Nitakupa mfano:
    — tuseme kwamba kila herufi inalingana na msimbo wa dijiti A = 1, B = 2, C = 3, nk.;
    - tuseme kwamba Alice anamtumia Bob barua yenye herufi moja A (ili kurahisisha mfano);

    Alice: anaweka cipher yake A + 2 = B

    Bob: anaweka cipher yake B + 3 = E
    Bob: anatuma barua kwa Alice
    Alice: anaondoa msimbo wake E - 2 = G
    Alice: anatuma barua kwa Bob
    Bob: anaondoa cipher yake G - 3 = A

    Hapa nambari 2 ni ufunguo wa siri wa Alice, 3 ni ufunguo wa siri wa Bob. Aidha, inaweza kuwa si tabia moja. Kimsingi, urefu wake hauna kikomo.

  • Dmitriy

    Kwa muda mrefu niliepuka misingi ya kinadharia ya usimbuaji wa asymmetric. Nilijua juu juu - kuna ufunguo wa umma ambao data imesimbwa, na kuna ufunguo wa kibinafsi ambao data husimbwa. Lakini wazo la kutekeleza usimbuaji kama huo limenisumbua kila wakati.
    Makala yako ilisaidia sana, asante sana kwa hilo!
    Hadi mwisho wake niliona upuuzi huu tena - "uliosimbwa kwa ufunguo wa umma." Baada ya yote, kusema madhubuti, ujumbe haujasimbwa kwa ufunguo wa umma, lakini kwa ufunguo uliopatikana kulingana na ufunguo wa kibinafsi wa mtumaji na ufunguo wa umma wa mpokeaji (ambao, kwa upande wake, ulitolewa kulingana na ufunguo wa kibinafsi wa mpokeaji). Kwa kweli, kwenye jedwali kuhusu Alice na Bob - wao na wao pekee waliweza kupata ufunguo sawa "9" - hutumiwa kusimba na kusimbua ujumbe. Lakini ufunguo huu unaweza kupatikana tu kulingana na jozi ya funguo - siri (Alice / Bob) na umma (Bob / Alice).
    Kwa mfano - ndio, ujumbe husimbwa kila wakati na ufunguo wa siri wa mtumaji (ni kusema, takriban, mara kwa mara) na ufunguo wa umma wa mpokeaji (inategemea mpokeaji maalum), kwa hivyo, katika maelezo, usimbuaji na kitufe cha "siri". imeachwa - na upungufu huu unavunja mpangilio mzima wa hoja.

  • Clarkson

    Nilisoma nakala hiyo na sikuielewa vizuri, ingawa ilikuwa bora kuliko kwenye wiki. Lakini kuna jambo moja tu ambalo sielewi. Ikiwa mtu yeyote anaweza kujibu kwa usahihi, tafadhali msaada.

    ikiwa nitatuma kila mtu swali "2+2 ni kiasi gani?", Ninawaambia jinsi ya kusimba jibu kwangu (nawaambia kila mtu ufunguo wa umma), na kila mtu atanitumia jibu la swali, nitapataje kutoka kwa nani haswa ninangojea jibu, yaani, nilitaka kufanya uhusiano na nani haswa?

    1. Dmitry Amirov Mwandishi

      Hapa unauliza swali vibaya kidogo.

      Ikiwa unahitaji kuanzisha uhusiano na mtu, basi unahitaji kwenda kutoka upande mwingine. Unaunganisha kwa interlocutor yako, na tayari atakuambia hutoa ufunguo wako wa umma, sio wewe.

      UPD: aliandika makala kuhusu, nadhani hili litakuwa jibu sahihi kwa swali lako.

      1. Clarkson

        Itabidi nipigane na ujinga wangu. mada inajadiliwa katika maoni na katika makala yako, inaonekana kwamba kila kitu kilielezwa.

        bado. Kwa nini ninahitaji kuchapisha ufunguo wake? niambie kama sielewi vizuri.
        Mimi ndiye mwanzilishi (ninahitaji majibu, kwa mfano mimi ndiye mpokeaji), ambayo inamaanisha kuwa ninazalisha jozi. ni yeye anayejibu (mtumaji katika mfano wako) anayehitaji umma wangu

        Kabla ya kutuma, mtumaji hupokea ufunguo wa umma na husimba ujumbe kwa ufunguo huu, baada ya hapo ujumbe huu unaweza kufutwa tu na ufunguo wa faragha, ambao unawekwa siri na mpokeaji.

  • Beshot

    Nilisoma tena nakala hii na zingine kwenye mada mara kadhaa, lakini algorithm ya kutumia saini za dijiti kwenye barua pepe haijulikani wazi. hati Ikiwa ni kama hii hapa: https://ru.wikipedia.org/wiki/Electronic_signature, basi tofauti hutokea. Kwa hivyo bado tunasimba kwa kutumia ufunguo wa faragha au wa umma?

    1. Dmitry Amirov Mwandishi

      Ikiwa tutatia sahihi kitu, tunaunda sahihi kulingana na ufunguo wetu wa faragha. Na mpokeaji lazima awe na ufunguo wetu wa umma, kwa msaada wake ataweza kufuta saini hii.

      Ikiwa saini ni "decrypted", basi ufunguo wa umma unafanana na ufunguo wa kibinafsi, na tangu a priori, ni mtumaji pekee aliye na ufunguo wa faragha, ambayo inamaanisha ni mtumaji aliyetia saini hati.

      1. Beshot

        Dmitry, makala yako ilinisaidia sana, una mtindo mzuri. Lakini kuna jambo lisiloeleweka: unadai kwamba algorithm ya asymmetric inachukua uwepo wa funguo mbili - za umma na za kibinafsi. Hiyo ni, ujumbe umesimbwa kwa njia fiche kwa ufunguo wa umma na kusimbwa kwa ufunguo wa kibinafsi na hakuna kitu kingine chochote.

        Huenda ikawa ni suala la kazi asilia, kwa mfano mpokeaji anahitaji kuthibitisha mjumbe.
        Kisha siwezi kufikiria jinsi mpango huu unaweza kusaidia?

        1. Dmitry Amirov Mwandishi

          Hiyo ni, ujumbe umesimbwa kwa njia fiche kwa ufunguo wa umma na kusimbwa kwa ufunguo wa kibinafsi na hakuna kitu kingine chochote.

          Si kweli kabisa. Ujumbe umesimbwa kwa njia fiche kwa ufunguo mmoja na kusimbwa na mwingine. Wale. Inawezekana kabisa kusimba kwa njia fiche kwa faragha na kusimbua hadharani.

          Hebu tuangalie mfano. Unataka kunitumia ujumbe, nataka kuhakikisha kuwa ni wewe uliyenitumia. Hatua kwa hatua:
          1) Unasimba ujumbe kwa njia fiche kwa ufunguo wa faragha
          2) Nitumie
          3) Ninawasiliana nawe na kupokea ufunguo wako wa umma kutoka kwako
          4) Ninasimbua ujumbe uliopokelewa na ufunguo wako wa umma
          5) Ikiwa ujumbe umesimbwa, inamaanisha kuwa wewe ndiwe uliyeutuma

          Hakuna mtu mwingine anayeweza kutuma ujumbe huu akijifanya kuwa wewe, kwa sababu wewe pekee ndiye una ufunguo wa faragha.

          1. Beshot

            Sawa, lakini vipi ikiwa unahitaji kuficha ujumbe kutoka kwa macho ya kutazama?

  • Anya

    Habari za mchana Nilipenda nakala hiyo, lakini bado nilikuwa na maswali (kulikuwa na hata kadhaa sawa kwenye maoni, lakini bila majibu).
    Ikiwa katika sehemu ya pili ya kifungu tunaendelea kwa mlinganisho na Alice na Bob, haswa kwa nambari A, B, a, b, P na nambari 9 iliyopatikana kwa mfano, ni yupi kati yao atakuwa ufunguo wa kibinafsi. na ni ipi itakuwa ufunguo wa umma? Asante mapema kwa jibu lako!

    1. Anya

      Haijulikani kama maoni yangu yalichapishwa au la :(

    2. Dmitry Amirov Mwandishi

      Itakuwa sahihi zaidi kusema kwamba katika mchakato wa kubadilishana data, Alice na Bob wanapokea ufunguo wa kawaida 9 , ambayo inaweza kutumika baadaye kusimba ujumbe wao kwa njia fiche. Kwa kweli, katika kifungu nilichoelezea sio usimbuaji wa asymmetric yenyewe, lakini itifaki muhimu ya kubadilishana, ambayo ilitoa msukumo kwa maendeleo ya usimbuaji wa asymmetric.
      Kanuni ya kutengeneza jozi ya ufunguo wa kibinafsi/ya umma kwa kweli ni ngumu zaidi, ingawa inafanana na kanuni iliyoainishwa hapo juu, lakini bado inastahili nakala tofauti. Sitaandika hili mara moja kwenye maoni, kwa sababu ninaweza kuchanganya mambo mengi.

  • Gregory
  • Kulingana na ufafanuzi unaofaa wa wachambuzi wa CNews, mwaka wa 2005 nchini Urusi ulipitishwa chini ya kauli mbiu “kujilinda dhidi ya vitisho vya ndani.” Mitindo hiyo hiyo ilizingatiwa wazi katika mwaka uliopita. Kwa kuzingatia matukio ya hivi karibuni yanayohusiana na wizi wa hifadhidata na uuzaji wao wa bure uliofuata, kampuni nyingi zimeanza kufikiria kwa umakini zaidi juu ya usalama wa rasilimali zao za habari na kuzuia ufikiaji wa data za siri. Kama unavyojua, dhamana ya 100% ya usalama wa habari muhimu haiwezekani, lakini kiteknolojia inawezekana na ni muhimu kupunguza hatari kama hizo kwa kiwango cha chini. Kwa madhumuni haya, watengenezaji wengi wa programu za usalama wa habari hutoa suluhu za kina zinazochanganya usimbaji fiche wa data na udhibiti wa ufikiaji wa mtandao. Hebu jaribu kuzingatia mifumo hiyo kwa undani zaidi.

    Kuna watengenezaji wengi wa mifumo ya usimbaji programu na maunzi kwa seva zinazohifadhi na kuchakata taarifa za siri (Aladdin, SecurIT, Fiztekhsoft, n.k.) kwenye soko kwa ajili ya ulinzi dhidi ya ufikiaji usioidhinishwa. Kuelewa ugumu wa kila suluhisho lililopendekezwa na kuchagua moja inayofaa zaidi wakati mwingine ni ngumu. Kwa bahati mbaya, mara nyingi waandishi wa makala za kulinganisha zinazotolewa kwa zana za usimbuaji, bila kuzingatia maalum ya aina hii ya bidhaa, hufanya kulinganisha kulingana na urahisi wa matumizi, utajiri wa mipangilio, urafiki wa mtumiaji wa interface, nk. inahalalishwa linapokuja suala la kujaribu wajumbe wa Mtandao au wasimamizi wa upakuaji, lakini haikubaliki wakati wa kuchagua suluhisho la kulinda habari za siri.

    Labda hatutagundua Amerika na taarifa hii, lakini sifa kama vile utendakazi, gharama na zingine nyingi sio muhimu wakati wa kuchagua mfumo wa usimbaji fiche. Utendaji sawa sio muhimu kwa mifumo yote na sio kila wakati. Kwa mfano, ikiwa shirika lina bandwidth ndogo ya mtandao wa ndani, lakini ni wafanyikazi wawili tu watapata habari iliyosimbwa, watumiaji hawawezi kugundua mfumo wa usimbaji hata kidogo, hata ule "wa raha" zaidi.

    Vipengele vingine vingi na vigezo vya mifumo hiyo ya vifaa na programu pia huchaguliwa: kwa baadhi ni muhimu, lakini kwa wengine hawana tofauti. Kwa hivyo, tutajaribu kutoa chaguo mbadala kwa kulinganisha ulinzi dhidi ya ufikiaji usioidhinishwa na uvujaji wa habari za siri - kulingana na vigezo muhimu zaidi na vya kweli.

    Stirlitz, usimbaji fiche kwa ajili yako!

    Wakati wa kuchagua mfumo wa ulinzi wa data, kwanza kabisa, unapaswa kuzingatia ni algorithms gani ya usimbuaji wanayotumia. Kinadharia, kwa juhudi za kutosha, mshambuliaji anaweza kuvunja mfumo wowote wa kriptografia. Swali pekee ni ni kiasi gani cha kazi atahitaji kufanya ili kufikia hili. Kimsingi, karibu kazi yoyote ya kuvunja mfumo wa kriptografia inalinganishwa kwa kiasi na utafutaji unaofanywa kwa kutafuta kikamilifu kupitia chaguzi zote zinazowezekana.

    Kulingana na wataalamu, kiwango cha usalama cha 128-bit kinatosha kwa mfumo wowote wa kisasa wa cryptographic. Hii inamaanisha kuwa shambulio lililofanikiwa kwenye mfumo kama huo litahitaji angalau hatua 2128. Kwa mujibu wa sheria ya Moore, ilichukuliwa kwa cryptography, hata bits 110 au 100 zinatosha, lakini hakuna algorithms ya cryptographic iliyoundwa kwa funguo hizo.

    Algorithm yenyewe inapaswa kusambazwa kwa upana iwezekanavyo. Algorithms zisizojulikana za "maandishi ya nyumbani" hazijachanganuliwa na wataalamu katika uwanja wa cryptography na zinaweza kuwa na udhaifu hatari. Kuzingatia hili, algorithms ya GOST, AES, Twofish, Serpent yenye urefu muhimu wa bits 128, 192 au 256 inaweza kuchukuliwa kuwa ya kuaminika kabisa.

    Algorithms ya usimbaji fiche isiyolinganishwa inastahili kuzingatiwa maalum. Wanatumia funguo tofauti kwa usimbaji fiche na usimbuaji (kwa hivyo jina). Vifunguo hivi huunda jozi na kawaida hutolewa na mtumiaji mwenyewe. Ili kusimba habari, kinachojulikana kama ufunguo wa umma hutumiwa. Ufunguo huu unajulikana kwa umma, na mtu yeyote anaweza kusimba ujumbe unaotumwa kwa mtumiaji anayeutumia. Ufunguo wa faragha hutumiwa kusimbua ujumbe na unajulikana tu na mtumiaji mwenyewe, ambaye huweka siri.

    Njia ya kawaida ya kusambaza na kuhifadhi funguo za umma za mtumiaji ni kupitia vyeti vya dijitali vya X.509. Katika hali rahisi, cheti cha dijiti ni aina ya pasipoti ya elektroniki ambayo ina habari kuhusu mtumiaji (jina, kitambulisho, anwani ya barua pepe, n.k.), ufunguo wa umma wa mteja, Mamlaka ya Udhibitisho ambayo ilitoa cheti, pamoja na mfululizo. nambari ya cheti, tarehe ya mwisho wa matumizi, nk.

    Mamlaka ya uthibitishaji (CA) ni mshirika wa tatu anayeaminika ambaye amejaliwa kiwango cha juu cha uaminifu wa watumiaji na hutoa seti ya hatua za matumizi ya vyeti kwa wahusika wanaotegemea. Kwa asili, hii ni sehemu ya mfumo wa usimamizi wa cheti, iliyoundwa kuzalisha vyeti vya elektroniki vya vituo vya chini na watumiaji, kuthibitishwa na saini ya digital ya elektroniki ya CA. Katika hali rahisi, kinachojulikana cheti cha kujiandikisha hutumiwa, wakati mtumiaji mwenyewe anafanya kama mamlaka yake ya udhibitisho.

    Inakubalika kwa ujumla kuwa wakati wa kutumia algoriti za usimbaji fiche zisizolinganishwa, nguvu sawa na algoriti ya ulinganifu ya 128-bit hupatikana wakati wa kutumia funguo za angalau biti 1024 kwa urefu. Hii ni kwa sababu ya upekee wa utekelezaji wa kihesabu wa algorithms kama hizo.

    Mbali na algorithms ya usimbuaji wenyewe, inafaa kulipa kipaumbele kwa njia ya utekelezaji wao. Mfumo wa maunzi na programu unaweza kuwa na kanuni za usimbaji zilizojumuishwa ndani au kutumia programu-jalizi za nje. Chaguo la pili ni bora kwa sababu tatu. Kwanza, unaweza kuongeza kiwango cha usalama kwa mujibu wa mahitaji yanayokua ya kampuni kwa kutumia algoriti kali zaidi. Tena, ikiwa mahitaji ya sera ya usalama yatabadilika (kwa mfano, ikiwa kampuni inahitaji kubadili watoa huduma za crypto walioidhinishwa), itawezekana kuchukua nafasi ya algoriti zilizopo za usimbaji fiche bila ucheleweshaji mkubwa au usumbufu. Ni wazi kwamba katika kesi ya algorithm iliyojengwa hii ni ngumu zaidi.

    Faida ya pili ya utekelezaji wa nje ni kwamba zana kama hiyo ya usimbaji fiche haiko chini ya vizuizi husika vya kisheria juu ya usambazaji wake, ikiwa ni pamoja na vikwazo vya kuagiza nje, na haihitaji leseni zinazolingana za FSB kwa washirika wa kampuni wanaohusika katika usambazaji na utekelezaji wake.

    Tatu, usisahau kwamba kutekeleza algorithm ya usimbuaji ni mbali na kazi ndogo. Utekelezaji sahihi unahitaji uzoefu mwingi. Kwa mfano, ufunguo wa usimbaji fiche haupaswi kamwe kuhifadhiwa kwa uwazi kwenye RAM ya kompyuta. Katika bidhaa kubwa, ufunguo huu umegawanywa katika sehemu kadhaa, na mask ya random hutumiwa kwa kila mmoja wao. Shughuli zote zilizo na ufunguo wa usimbuaji hufanywa kwa sehemu, na mask ya nyuma inatumika kwa matokeo ya mwisho. Kwa bahati mbaya, hakuna imani kwamba msanidi programu alizingatia hila hizi zote wakati wa kutekeleza algorithm ya usimbaji kwa uhuru.

    Ufunguo wa ghorofa ambapo pesa iko

    Sababu nyingine inayoathiri kiwango cha usalama wa data ni kanuni ya kupanga kazi na funguo za usimbuaji. Kuna chaguo kadhaa hapa, na kabla ya kuchagua mfumo maalum wa usimbuaji, inashauriwa sana kuuliza jinsi inavyofanya kazi: wapi funguo za usimbuaji huhifadhiwa, jinsi zinavyolindwa, nk. Kwa bahati mbaya, mara nyingi wafanyikazi wa kampuni ya maendeleo hawana uwezo. kueleza hata kanuni za msingi za jinsi bidhaa zao zinavyofanya kazi. Maoni haya yanatumika haswa kwa wasimamizi wa mauzo: maswali rahisi mara nyingi huwashangaza. Inashauriwa kwa mtumiaji anayeamua kulinda habari zake za siri ili kuelewa hila zote.

    Kwa uhakika, tutaita ufunguo unaotumiwa kusimba data ufunguo mkuu. Ili kuwazalisha leo, mbinu zifuatazo hutumiwa mara nyingi.

    Mbinu ya kwanza ni kwamba ufunguo mkuu hutolewa kulingana na data fulani ya ingizo na hutumiwa kusimba data kwa njia fiche. Katika siku zijazo, ili kupata ufikiaji wa habari iliyosimbwa, mtumiaji hutoa tena mfumo na data sawa ya kuingiza ili kutoa ufunguo mkuu. Ufunguo mkuu yenyewe hauhifadhiwi popote. Data ya pembejeo inaweza kuwa nenosiri, faili fulani iliyohifadhiwa kwenye vyombo vya habari vya nje, nk. Hasara kuu ya njia hii ni kutokuwa na uwezo wa kuunda nakala ya salama ya ufunguo mkuu. Kupotea kwa sehemu yoyote ya data ya ingizo husababisha kupoteza ufikiaji wa habari.

    Njia ya pili ni kwamba ufunguo mkuu hutolewa kwa kutumia jenereta ya nambari isiyo ya kawaida. Kisha inasimbwa kwa njia fiche na kisha kuhifadhiwa pamoja na data au kwenye midia ya nje. Ili kupata ufikiaji, ufunguo mkuu huchambuliwa kwanza, na kisha data yenyewe. Ili kusimba ufunguo mkuu, inashauriwa kutumia algorithm ya nguvu sawa na ya kusimba data yenyewe. Algorithms isiyo na nguvu zaidi hupunguza usalama wa mfumo, na kutumia nguvu zaidi haina maana, kwani haiboresha usalama. Njia hii inakuwezesha kuunda nakala za chelezo za ufunguo mkuu, ambao unaweza kutumika baadaye kurejesha upatikanaji wa data katika tukio la nguvu majeure.

    Kama inavyojulikana, kuegemea kwa mfumo wa kriptografia kwa ujumla imedhamiriwa na kuegemea kwa kiunga chake dhaifu. Mshambulizi anaweza kushambulia algoriti yenye nguvu zaidi kati ya hizi mbili: usimbaji fiche wa data au usimbaji wa ufunguo mkuu. Hebu tuangalie tatizo hili kwa undani zaidi, tukikumbuka kwamba ufunguo ambao ufunguo mkuu umesimbwa pia hupatikana kulingana na data fulani ya pembejeo.

    Chaguo la kwanza: nenosiri

    Mtumiaji huingia nenosiri fulani, kwa misingi ambayo (kwa kutumia, kwa mfano, kazi ya hash) ufunguo wa encryption huzalishwa (Mchoro 1). Kwa kweli, kuaminika kwa mfumo katika kesi hii imedhamiriwa tu na utata na urefu wa nenosiri. Lakini nywila zenye nguvu hazifai: kukumbuka seti isiyo na maana ya herufi 10-15 na kuziingiza kila mmoja kupata ufikiaji wa data sio rahisi sana, na ikiwa kuna nywila kadhaa kama hizo (kwa mfano, kupata programu tofauti), basi ni kabisa. isiyo ya kweli. Ulinzi wa nenosiri pia huathiriwa na mashambulizi ya nguvu, na kiloja vitufe kilichosakinishwa kinaweza kumruhusu mvamizi kupata ufikiaji wa data kwa urahisi.

    Mchele. 1. Simba ufunguo mkuu kwa kutumia nenosiri.

    Chaguo la pili: hifadhi ya nje

    Midia ya nje ina baadhi ya data inayotumika kuzalisha ufunguo wa usimbaji fiche (Mchoro 2). Chaguo rahisi ni kutumia faili (kinachojulikana faili muhimu) iko kwenye diski ya floppy (CD, USB flash drive, nk) Njia hii ni salama zaidi kuliko chaguo la nenosiri. Ili kuzalisha ufunguo, sio herufi kadhaa za nenosiri zinazotumiwa, lakini kiasi kikubwa cha data, kwa mfano, 64 au hata 128 byte.

    Mchele. 2. Usimbaji fiche wa ufunguo mkuu kwa kutumia data kutoka kwa vyombo vya habari vya nje.

    Kimsingi, faili muhimu inaweza kuwekwa kwenye diski kuu ya kompyuta, lakini ni salama zaidi kuihifadhi kando na data. Haipendekezi kutumia faili zilizoundwa na programu zozote zinazojulikana (*.doc, *xls, *.pdf, n.k.) kama faili muhimu. Muundo wao wa ndani unaweza kumpa mvamizi maelezo ya ziada. Kwa mfano, faili zote zilizoundwa na kumbukumbu ya WinRAR huanza na herufi "Rar!" - hiyo ni ka nne nzima.

    Ubaya wa njia hii ni kwamba mshambuliaji anaweza kunakili faili kwa urahisi na kuunda nakala ya media ya nje. Kwa hivyo, mtumiaji ambaye amepoteza udhibiti wa kati hii, hata kwa muda mfupi, hawezi tena kuwa na uhakika wa 100% wa usiri wa data yake. Vifunguo vya kielektroniki vya USB au kadi mahiri wakati mwingine hutumiwa kama media ya nje, lakini data inayotumiwa kutengeneza ufunguo wa usimbaji huhifadhiwa tu kwenye kumbukumbu ya midia hii na inapatikana kwa urahisi kwa kusomeka.

    Chaguo la tatu: salama hifadhi ya nje

    Njia hii inafanana kwa njia nyingi na ile iliyopita. Tofauti yake muhimu ni kwamba ili kupata data kwenye vyombo vya habari vya nje, mtumiaji lazima aingie msimbo wa PIN. Tokeni (funguo za kielektroniki za USB au kadi mahiri) hutumiwa kama media ya nje. Data inayotumika kutengeneza ufunguo wa usimbaji fiche iko kwenye kumbukumbu salama ya tokeni na haiwezi kusomwa na mvamizi bila ujuzi wa msimbo wa PIN unaolingana (Mchoro 3).

    Mchele. 3. Usimbaji fiche wa ufunguo mkuu kwa kutumia vyombo vya habari salama vya nje.

    Kupoteza ishara haimaanishi kufichua habari yenyewe. Ili kulinda dhidi ya kukisia moja kwa moja kwa msimbo wa PIN, kuchelewa kwa muda wa vifaa huwekwa kati ya majaribio mawili ya mfululizo au kikomo cha vifaa kwenye idadi ya majaribio yasiyo sahihi ya kuingiza msimbo wa PIN (kwa mfano, 15), baada ya hapo ishara imefungwa tu.

    Kwa kuwa ishara inaweza kutumika katika programu tofauti, lakini nambari ya PIN ni sawa, inawezekana kumdanganya mtumiaji kuingiza nambari yake ya siri kwenye programu bandia, na kisha kusoma data muhimu kutoka kwa eneo la kibinafsi. kumbukumbu ya ishara. Baadhi ya programu huhifadhi thamani ya PIN ndani ya kipindi kimoja, ambacho pia hubeba hatari fulani.

    Chaguo la nne: mchanganyiko

    Inawezekana kwamba nenosiri, faili muhimu kwenye kifaa cha hifadhi ya nje, na data katika kumbukumbu iliyohifadhiwa ya ishara hutumiwa wakati huo huo kuzalisha ufunguo wa encryption (Mchoro 4). Njia hii ni ngumu sana katika matumizi ya kila siku, kwani inahitaji vitendo vya ziada kutoka kwa mtumiaji.

    Mchele. 4. Usimbaji fiche wa ufunguo mkuu kwa kutumia vipengele kadhaa.

    Mfumo wa vipengele vingi pia huathirika zaidi na hatari ya kupoteza upatikanaji: inatosha kupoteza moja ya vipengele, na upatikanaji bila kutumia nakala ya awali iliyoundwa hapo awali inakuwa haiwezekani.

    Chaguo la tano: kwa usimbaji fiche usiolinganishwa

    Njia moja ya kuandaa hifadhi salama ya ufunguo wa bwana, bila ya hasara kuu ya chaguzi zilizoelezwa hapo juu, inastahili kuzingatia maalum. Njia hii inaonekana kwetu kuwa bora.

    Ukweli ni kwamba ishara za kisasa (Kielelezo 5) haziruhusu tu kuhifadhi data katika kumbukumbu iliyofungwa, lakini pia kufanya idadi ya mabadiliko ya cryptographic katika vifaa. Kwa mfano, kadi mahiri, pamoja na funguo za USB, ambazo ni kadi mahiri zilizo na sifa kamili na sio analogi zao, hutekelezea algoriti za usimbuaji wa asymmetric. Ni vyema kutambua kwamba jozi ya ufunguo wa umma na binafsi pia hutolewa na vifaa. Ni muhimu kwamba ufunguo wa faragha kwenye kadi mahiri uhifadhiwe kama maandishi pekee, yaani, unatumiwa na mfumo wa uendeshaji wa kadi mahiri kwa mabadiliko ya kriptografia, lakini hauwezi kusomwa au kunakiliwa na mtumiaji. Kwa kweli, mtumiaji mwenyewe hajui ufunguo wake wa kibinafsi - anao tu.

    Data inayohitaji kusimbwa huhamishiwa kwenye mfumo wa uendeshaji wa kadi mahiri, kufutwa katika maunzi kwa kutumia ufunguo wa faragha, na kutumwa tena kwa fomu iliyosimbwa (Mchoro 6). Shughuli zote zilizo na ufunguo wa kibinafsi zinawezekana tu baada ya mtumiaji kuingiza nambari ya PIN ya kadi mahiri. Mbinu hii inatumika kwa mafanikio katika mifumo mingi ya kisasa ya habari kwa uthibitishaji wa mtumiaji. Inaweza pia kutumika kwa uthibitishaji wakati wa kufikia maelezo yaliyosimbwa.

    Mchele. 6. Usimbaji fiche wa ufunguo mkuu kwa kutumia algorithm ya usimbuaji wa asymmetric.

    Ufunguo mkuu umesimbwa kwa njia fiche kwa kutumia ufunguo wa umma wa mtumiaji. Ili kupata data, mtumiaji anatoa kadi yake mahiri (au ufunguo wa USB, ambao ni kadi mahiri inayofanya kazi kikamilifu) na kuingiza msimbo wake wa PIN. Kisha ufunguo mkuu unasimbwa na maunzi kwa kutumia ufunguo wa faragha uliohifadhiwa kwenye kadi mahiri, na mtumiaji hupata ufikiaji wa data. Njia hii inachanganya usalama na urahisi wa matumizi.

    Katika chaguo nne za kwanza, uchaguzi wa jinsi ya kuzalisha ufunguo wa usimbuaji kulingana na nenosiri na / au data kutoka kwa kifaa cha hifadhi ya nje ni muhimu sana. Kiwango cha usalama (kwa maana ya kriptografia) iliyotolewa na njia hii lazima iwe chini kuliko kiwango cha usalama cha vipengele vilivyobaki vya mfumo. Kwa mfano, chaguo wakati ufunguo mkuu umehifadhiwa tu kwenye vyombo vya habari vya nje katika fomu iliyogeuzwa ni hatari sana na si salama.

    Ishara za kisasa zinaauni algorithms zisizolinganishwa na urefu muhimu wa biti 1024 au 2048, na hivyo kuhakikisha kwamba nguvu ya kanuni ya usimbaji wa ufunguo mkuu inalingana na algoriti ya usimbaji wa data yenyewe. Kizuizi cha maunzi kwa idadi ya majaribio yasiyo sahihi ya kuingiza nambari ya PIN huondoa hatari ya kubahatisha na hukuruhusu kutumia nambari ya PIN ambayo ni rahisi kutosha kukumbuka. Kutumia kifaa kimoja kilicho na PIN iliyo rahisi kutumia huongeza urahisi bila kughairi usalama.

    Hata mtumiaji mwenyewe hawezi kuunda nakala ya kadi ya smart, kwani haiwezekani kunakili ufunguo wa kibinafsi. Hii pia hukuruhusu kutumia kwa usalama kadi smart kwa kushirikiana na programu zingine zozote.

    Je, uliita usaidizi wa kiufundi?

    Kuna kigezo kimoja zaidi cha uteuzi, ambacho mara nyingi huachwa bila kuzingatiwa, lakini wakati huo huo huainishwa kuwa muhimu. Tunazungumza juu ya ubora wa msaada wa kiufundi.

    Hakuna shaka kwamba habari iliyolindwa ni ya thamani kubwa. Labda hasara yake itasababisha madhara kidogo kuliko utangazaji wa umma, lakini usumbufu fulani utatokea kwa hali yoyote. Unapolipa bidhaa, wewe, kati ya mambo mengine, hulipa ukweli kwamba itafanya kazi kwa kawaida, na katika tukio la kushindwa, watakusaidia mara moja kuelewa tatizo na kurekebisha.

    Ugumu kuu ni kwamba ni ngumu sana kutathmini ubora wa usaidizi wa kiufundi mapema. Baada ya yote, huduma ya msaada wa kiufundi huanza kuwa na jukumu kubwa katika hatua za baadaye za utekelezaji, katika hatua ya uendeshaji wa majaribio na baada ya kukamilika kwa utekelezaji, katika mchakato wa matengenezo ya mfumo. Vigezo vya ubora wa usaidizi wa kiufundi vinaweza kuzingatiwa wakati wa kujibu maombi, ukamilifu wa majibu na uwezo wa wataalamu. Hebu tuwaangalie kwa undani zaidi.

    Mara nyingi, sawa na ubora wa huduma ya msaada wa kiufundi ni kasi ya kukabiliana na ombi. Walakini, mapendekezo ya haraka lakini yasiyo sahihi yanaweza kusababisha madhara zaidi kuliko kutokuwa nayo.

    Inaonekana ni busara kutoa upendeleo kwa maendeleo ya Kirusi au angalau makampuni ya kigeni yenye ofisi za mwakilishi nchini Urusi. Kwa kuzungumza na mtaalamu katika lugha yako ya asili, kuna uwezekano mkubwa wa kuelewana. Ikiwa bidhaa ni ya kigeni, uwe tayari kwa ucheleweshaji wa wakati unaowezekana. Hili linaweza kutokea kwa sababu maswali yako yatatafsiriwa kwa, tuseme, Kiingereza, na majibu ya msanidi yatatafsiriwa katika Kirusi. Tutaacha ubora wa tafsiri kwa wataalamu wa usaidizi wa kiufundi. Pia unahitaji kuzingatia kwamba muuzaji wa kigeni hawezi kuwa na msaada wa 24/7, na kwa sababu hiyo, kutokana na tofauti ya wakati, utakuwa na, kwa mfano, saa moja tu kwa siku kuuliza swali.

    Orodha ya maswali yanayoulizwa mara kwa mara (Maswali Yanayoulizwa Mara kwa Mara) yanaweza kuwa chanzo cha habari zaidi sio tu kuhusu bidhaa yenyewe, lakini pia juu ya uwezo wa wataalam wanaofanya kazi katika kampuni. Kwa mfano, kutokuwepo kwa sehemu kama hiyo kunapendekeza kutopendwa kwa bidhaa hii au ukosefu wa wataalamu wa usaidizi wa kiufundi katika shirika ambao wanaweza kuandika msingi wa maarifa kulingana na maombi ya watumiaji. Inafurahisha, lakini kwenye tovuti zingine kuna makosa katika majibu ya maswali yanayoulizwa mara kwa mara, pamoja na jina la bidhaa yenyewe.

    Ninatoka peke yangu barabarani ...

    Kama unaweza kuona, unaweza kwenda mbali sana katika mchakato wa uteuzi. Hakika kila mtu atakuwa na vigezo vyake vya kulinganisha ambavyo ni muhimu kwao. Mwishoni, hakuna mtu anayekataza kulinganisha urefu wa muda wa udhamini, ubora wa ufungaji na kufuata mpango wa rangi wa brand ya mtengenezaji na mtindo wa ushirika wa shirika lako. Jambo kuu ni kuweka kwa usahihi coefficients ya uzani.

    Kwa hali yoyote, kwanza kabisa, unahitaji kutathmini kwa uangalifu vitisho na umuhimu wa data, na inashauriwa kuchagua zana za usalama kulingana na jinsi wanavyofanikiwa kukabiliana na kazi yao kuu - kutoa ulinzi dhidi ya ufikiaji usioidhinishwa. Vinginevyo, ni bora kutumia pesa kwenye msimamizi wa upakuaji wa Mtandao au kwenye michezo ya solitaire.