Криптотрейдинг: прибыльная торговля криптовалютой.
Июн 6, 2019
31 Views
Комментарии к записи Я знаю, что вы сделали на прошлой сессии: базовая прикладная криптография отключены

Я знаю, что вы сделали на прошлой сессии: базовая прикладная криптография

Written by
Биткоин: краткое руководство

В то время как Джанет сидела в интернет-кафе, отправляя электронные письма друзьям и просматривая веб-сайты, один человек сидел за тремя столами и читал каждое электронное письмо, которое она отправила до того, как достигла почтового сервера. В то время вор мог получить доступ к своему банковскому счету, паролям к нескольким бизнес-страницам и номеру кредитной карты. А теперь представьте, что вы сидели в кафе. Этот сценарий не далек от реальности и является главной причиной, почему использование криптографии так важно в современном технологическом мире. Кража личных данных становится все более серьезной проблемой, и существуют способы защитить себя от жертвы.

Большинство людей думают, что криптография — это остров в волшебной стране веры. Криптография, однако, очень реальна и не так сложна, как может показаться. Если вы используете Интернет, вы, вероятно, будете использовать криптографию, используемую в повседневных функциях. Это может быть доступ к банковскому счету, чтобы восстановить ежемесячный баланс для покупки автозапчастей со склада или производителя. Компании используют криптографию, чтобы гарантировать, что конфиденциальные данные остаются конфиденциальными между предполагаемыми сторонами, и данные остаются неизменными. Криптография — это искусство превращения сообщения в секретный код или шифр. Этот процесс изменяет сообщение в виде обычного текста, используя алгоритм для создания зашифрованного текста / зашифрованного сообщения.

История шифров

Криптография использовалась тысячи лет. На самом деле, он использовался до 2000 года в Египте в виде иероглифов. Греки даже использовали шифрование, известное как шифр Scytale, и использовали его как пояс для курьеров. Scytale был разработан как сочетание длинного кожаного ремешка с надписями на нем и специального персонала. Этот кожаный ремешок оборачивался вокруг трости, чтобы расшифровать зашифрованный текст. Юлий Цезарь также использовал криптографический алгоритм, называемый ROT-3. Это шифрование перемещает алфавит на три пробела вправо, и тогда оно было очень эффективным.

Прикладная криптография

Хорошо, но как это влияет на тебя? Основными видами использования криптографии являются конфиденциальность (конфиденциальность данных), целостность (защита от преднамеренных или непреднамеренных изменений) и аутентификация (докажите, что вы являетесь тем, кем вы себя называете). В некоторых формах даже разрешены службы безотказности, которые доказывают, что сообщение было написано, отправлено или получено. Мы кратко обсудим наиболее часто используемые криптографические схемы, которые вы можете использовать ежедневно, оставляя тривиальные детали.

В этом документе вы услышите термины X.509 и цифровые сертификаты (используемые в цифровых подписях). Цифровые сертификаты используются так же, как настоящая подпись используется в качестве подтверждения подтверждения. Наиболее известные компании, продающие эти сертификаты:

о Verisign — http://www.verisign.com/

о Thwarte — http://www.thawte.com/

(Предлагает бесплатные персональные цифровые сертификаты по электронной почте)

Интернет-трафик (защита трафика веб-сайта и электронной почты)

HTTPS: протокол передачи гипертекста по защищенному уровню сокетов. Не путайте HTTPS с SSL. Это распространенная ошибка, распространяемая теми, кто не понимает протокол SSL. HTTPS использует SSL для создания зашифрованного туннеля между клиентом и сервером. Этот туннель занимает все соединение и является самой популярной функцией интернет-безопасности. Эта форма шифрования устанавливается с помощью серверного сертификата X.509, который подписывает сообщение цифровой подписью.

S / MIME: безопасная многозадачная электронная почта. S / MIME использует два сертификата X.509 (также называемые цифровыми подписями) и подписывает и шифрует электронную почту. Автор в цифровой форме подписывает сообщение электронной почты своим закрытым ключом. Когда это происходит, сообщение затем шифруется открытым ключом получателя и отправляется. Когда сообщение достигает получателя, оно дешифруется закрытым ключом получателя, а затем проверяется с использованием открытого ключа автора. Это гарантирует, что люди, использующие анализатор пакетов (программа, позволяющая человеку просматривать трафик по сети), не смогут видеть информацию об учетной записи. Почтовые клиенты, такие как Netscape Communicator и Microsoft Outlook, могут использовать S / MIME с небольшой необходимой конфигурацией.

S-HTTP: безопасный HTTP. Преимущество S-HTTP над HTTPS заключается в том, что каждое сообщение зашифровано без использования туннеля, который уязвим как для атак «человек посередине», так и для атак сессионных перехватчиков. Другое преимущество S-HTTP состоит в том, что он позволяет двунаправленную аутентификацию клиента / сервера.

Туннельное шифрование (защита сетевого трафика)

IPSec: протокол IP-безопасности является наиболее часто используемым сетевым шифрованием для корпоративного мира. Когда большинство людей в компьютерной индустрии думают о виртуальных частных сетях (VPN), они сразу же думают о IPSec. Компаниям, использующим IPSec, необходим зашифрованный туннель, который позволит передавать весь сетевой трафик. В отличие от SSL, IPSec не ограничивается портом. После того, как туннель IPSec установлен, система должна иметь такой же доступ к сети, как и в физическом местоположении. Это обеспечивает гораздо больше энергии, но также требует гораздо больших затрат. Безопасность это еще одна проблема. Чем более открыта сеть, тем более она уязвима. Это еще одна причина, почему VPN обычно находятся за пределами брандмауэра. Уязвимости в IPSec включают захват сеансов и повторные атаки.

SSH: Secure Shell обеспечивает туннель-подобный туннель, который защищает данные, проходящие через сеть, и должен заменить чистые текстовые протоколы, такие как Telnet и FTP. Это позволяет вам безопасно подключаться к серверу через Интернет через Интернет и администрировать удаленные системы, не позволяя остальному миру видеть все, что вы делаете. Одним из самых популярных клиентов Windows SSH является Putty.

SSL. Защищенный сокет-уровень можно использовать для создания одного порта / слота виртуальной частной сети (VPN) с использованием сертификата X.509 на стороне сервера. Наиболее распространенным использованием SSL является трафик на веб-сайтах через HTTP или HTTPS. SSL уязвим для атак «человек посередине». Любой может создать центр сертификации для распространения сертификатов, но имейте в виду, что цифровой сертификат заслуживает такого же доверия, как и центр сертификации, который контролирует сертификат.

WEP: Wired Equivalent Privacy. Этот алгоритм использует 40-битный или 128-битный ключ (24-битный используется для вектора инициализации). Большинство устройств также позволяют беспроводной точке доступа фильтровать MAC-адреса для повышения контроля доступа к устройству. WEP уязвим и использовался преступными хакерами во время вардинга с тех пор, как WEP появился на рынке. Вот некоторые из наиболее популярных инструментов, используемых для передачи данных: Airopeek — анализатор пакетов WiFi Airsnort — инструмент восстановления ключа шифрования WEP Kismet — детектор уровня беспроводной сети 802.11 Netstumbler — детектор уровня 2 802.11 беспроводной сети

WPA: защищенный доступ Wi-Fi — это новый стандарт, который превзойдет старую технологию WEP в ближайшем будущем. WPA использует предварительный общий ключ (PSK) для SOHO и расширяемый протокол аутентификации для других проводных / беспроводных сетей для аутентификации. Некоторые криптоаналитики говорят, что PSK — это слабость, потому что взломщик может получить доступ к ключу и ключу жестокой защиты, пока он не станет известен. Используемой схемой шифрования является протокол целостности временного ключа (TKIP). TKIP обеспечивает большую конфиденциальность и целостность данных с использованием временного ключа вместо традиционного статического ключа. Большинство людей принимают эту технологию с менее безопасным WEP.

Доступ к файлам (защита отдельных файлов)

Сокращение. Сокращение — это искусство сокрытия файлов или сообщений в других средствах массовой информации, таких как видеоизображения в формате .JPG или .MPG. Вы можете добавить эти данные в неиспользуемые биты файла, которые можно просмотреть с помощью обычного шестнадцатеричного редактора. Сокращения — это самый простой способ скрыть сообщение, но он определенно наименее безопасен. Защита в темноте подобна замку на дверце машины. Он направлен только на честных честных людей.

PGP: Pretty Good Privacy — бесплатная программа, созданная Филиппом Циммерманом в 1991 году и являвшаяся первой широко распространенной системой открытых ключей. PGP — это набор инструментов шифрования, используемых для шифрования различных типов данных и трафика. PGP может использоваться для S / MIME и цифровой подписи сообщений. PGP использует доверенную сеть, которая позволяет сообществу доверять сертификату, а не иерархическому центру сертификации (ЦС) для проверки личности пользователя. Дополнительную информацию можно найти по адресу http://web.mit.edu/network/pgp.html.

Персональные / Freeware: можно бесплатно скачать с MIT.

o Обмен ключами Диффи-Хеллмана

o CAST 128-битное шифрование

o функция смешивания SHA-1

Коммерческий: PGP® Software Developer Kit (SDK) 3.0.3 был утвержден Федеральными стандартами обработки информации (FIPS) 140-2 Уровень 1, утвержденными Национальным институтом стандартов и технологий (NIST).

o замена ключа RSA

Шифрование IDEA

o Функция смешивания MD5

CryptoAPI: криптографический компонент Microsoft, который позволяет разработчикам шифровать данные. Microsoft также разработала элемент управления ActiveX под названием CAPICOM, который даже позволяет получить доступ к сценариям CryptoAPI.

Каждая модель шифрования уязвима для той или иной атаки. Ниже приведен список методов атаки, используемых криптоаналитиками для взлома ключей, используемых для защиты сообщений.

Только зашифрованный текст: самый простой способ назвать его, но сложнее всего к нему обратиться. Злоумышленник загружает зашифрованные текстовые данные, прослушивая сетевой трафик. После восстановления ключа взломщик может попытаться принудительно заставить сообщение напоминать что-то читаемое.

Известный открытый текст: включает сценарий, в котором взломщик имеет как явный текст, так и соответствующий текст, зашифрованный одним или несколькими сообщениями. Во время Второй мировой войны японцы полагались на криптографию, но у них была слабость при отправке официальных сообщений. Эти сообщения могли быть повреждены, потому что зашифрованный текст начинался и заканчивался тем же сообщением. Часть открытого текста была известна, и криптоаналитик смог расшифровать сообщение, используя известный метод открытого текста.

Выбранный текст: похоже на атаку с известным текстом, но злоумышленник может выбрать простой текст для шифрования. Злоумышленник может принять личность другого человека и отправить адресату сообщение, которое должно быть зашифровано. Поскольку выбран явный текст и цель отправляет зашифрованное сообщение, атака выбранного открытого текста успешна.

Выбранный шифр: криптоаналитик выбирает зашифрованный текст и имеет доступ к расшифрованному тексту.

Парадокс дня рождения: эта атака успешна, когда значение явного текстового хэша соответствует хэшу совершенно другого открытого текста. Эта аномалия была доказана математически среди 23 человек, есть 23 * 22/2 = 253 пары, каждая из которых является потенциальным кандидатом на матч.

Грубая сила: эта форма атаки достигается путем прохождения каждого возможного решения или комбинации, пока вы не найдете ответ. Это самый интенсивный ресурс и метод временной атаки

Глоссарий. Злоумышленник сравнивает целевые хеш-значения с хеш-значениями часто используемых паролей. Файлы словаря можно скачать с сотен сайтов.

Человек посередине: злоумышленник перехватывает сообщения между двумя страницами без какой-либо цели, зная, что связь между ними была нарушена. Это позволяет злоумышленнику изменять любые сообщения.

Повторение: повторяющиеся атаки — это просто повторение захваченных данных, пытающихся заставить цель разрешить несанкционированный доступ.

После возвращения в интернет-кафе, если Джанет подключится к защищенному интернет-серверу по протоколу SSL для осуществления онлайн-банкинга и использует S / MIME для отправки личных электронных писем, киберпреступник никогда не сможет увидеть, как она не говорит.

Article Categories:
Криптовалюта
Как устроен блокчейн

Comments are closed.