Като се има предвид, че използваме много цифрова кореспонденция в ежедневието си, горещата тема за „криптиране от край до край“ се появява в новините на всеки толкова често. Но какво е криптиране от край до край и по какво се различава от другите видове криптиране?

Нека разбием този метод на криптиране и да видим защо е толкова важен.

Какво е "шифроване от край до край"?

Шифроването от край до край е начин за защита на комуникациите от любопитни очи. Ако изпратите съобщение в интернет на някой друг без подходящо шифроване, хората, които наблюдават връзката ви, могат да видят какво изпращате. Това е известно като атака човек в средата.

Какво представлява атаката „човек в средата“?

Атаката "човек в средата" е една от най-старите измами. Но как работи в интернет и как можете да го забележите?

Като такива услугите за съобщения понякога използват шифроване от край до край (E2EE), за да защитят своите потребители. Някои от най-добрите услуги за незабавни съобщения използват E2EE за да попречи на хората да гледат потребителите си.

instagram viewer

За да постигне това, услугата прилага метод, който позволява на потребителите да шифроват своите съобщения автоматично. Преди някой да изпрати съобщение, той го криптира, използвайки така наречения „ключ“. Този ключ прави съобщението нечетливо, така че шпионките не могат да видят какво пише.

Когато съобщението пристигне на устройството на получателя, приложението използва ключ за разплитане на съобщението обратно в това, което първоначално е казано. Сега получателят може да прочете какво се казва в съобщението и хакерите се държат далеч от уравнението.

По какво се различава E2EE от другите видове криптиране?

Може да се объркате как този метод на криптиране е по-различен от другите методи. В действителност, действителната механика зад E2EE е подобна на други видове криптиране. Основната разлика обаче е отговорът на този въпрос: кой държи ключовете за криптиране?

Когато използвате услуга с криптиране, която не е E2EE, можете да изпращате съобщения до приятеля си с помощта на ключ, който услугата ви е предоставила. Това е чудесно за спиране на хакерите да надникнат във вашите комуникации, но това означава, че хората, които управляват услугата, която използвате, могат технически да прочетат какво изпращате.

Това е все едно, ако сте използвали приложение за съобщения, за да говорите с приятеля си, а разработчиците, които са проектирали приложението, са ви казали и двамата да използвате ключа „APPLE“ за криптиране на вашите данни. Разбира се, хакерите на случаен принцип не могат да прочетат това, което казвате, но разработчиците знаят, че използвате APPLE като ключ. Това означава, че те могат да дешифрират съобщенията ви, докато ги изпращате, и да четат всичко, което казвате.

Когато дадена компания използва този вид криптиране, това се превръща в въпрос на доверие. Вярвате ли, че компанията, която управлява приложението за съобщения, ще си затвори очите и ще ви позволи да говорите насаме? Или ще използват клавиша APPLE, за да отворят сигурността ви и да прочетат всички сочни подробности?

Това не е проблем за E2EE. Както можете да очаквате от "край до край" в името му, E2EE работи, като позволява на всеки потребител да генерира свои собствени ключове за криптиране на своето устройство. По този начин никой - дори разработчиците на приложения за съобщения - не може да дешифрира съобщенията, без да вземе физически вашето устройство.

Ето защо E2EE е толкова популярен и защо някои защитени приложения за електронна поща го използват. Потребителите не трябва да се доверяват на безлика компания. Те имат всичко необходимо, за да направят сами криптирането.

Свързани: 5-те най-сигурни и криптирани доставчици на електронна поща

Има няколко начина да постигнете това, но „криптиране с публичен ключ“ и „обмен на ключове на Diffie-Hellman“ са едни от по-добре познатите методи.

Постигане на E2EE с криптиране с публичен ключ

Когато дадена програма използва криптиране с публичен ключ, всеки потребител в услугата получава два ключа. Първият е техният публичен ключ и това може свободно да се види и раздаде на всеки. Заслужава обаче да се отбележи, че публичният ключ може да криптира само данни; не може да се използва за дешифриране.

Всеки потребител получава и личен ключ, който никога не се споделя и постоянно седи на устройството му. Частният ключ е проектиран така, че частният ключ да може да дешифрира всички данни, криптирани с помощта на публичния ключ. Трябва също така да отбележите, че частният ключ може да дешифрира само данни; никога не се използва за криптиране.

Когато двама души искат да говорят помежду си, те търгуват с публични ключове. След това те използват публичния ключ на другия човек, за да криптират своите съобщения до тях. След като публичният ключ го шифрова, той може да бъде правилно декриптиран само от частния ключ на получателя, който никога не напуска устройството им.

Нетехнически пример за криптиране с публичен ключ

За да си представите по-добре как работи тази система, представете си, че Боб и Алис искат да говорят помежду си. За да постигнат това, те купуват брава от малко ексцентрична охранителна компания.

Ето как работи.

Заключващата кутия може да се плъзне с карта „заключване“ или „отключване“, за да се заключи или отключи. Всеки потребител има уникална карта за заключване и отключване, която да използва в заключващата кутия. Освен това можете да поръчате копие на картата за заключване на конкретно лице от компанията, но никога не можете да поръчате нечия карта за „отключване“.

Боб има две карти: BOB LOCK и BOB UNLOCK. Алиса също има свой собствен набор от карти, ALICE LOCK и ALICE UNLOCK.

Ако Боб затвори кутията за заключване и прекара BOB LOCK картата, ключалката ще се заключи сама. Той ще остане заключен, дори ако Боб прекара BOB LOCK картата за втори път. Единственият начин да го отключите е да плъзнете BOB UNLOCK. Картите за отключване на никой друг няма да работят.

Да кажем, че Боб иска да изпрати съобщение до Алис. Той трябва да поръча копие на една от заключващите карти на Алиса от компанията за заключване, за да направи това. Компанията позволява това, защото не можете да използвате заключваща карта, за да проникнете в заключваща кутия. Можете да го използвате само за заключване на един.

Боб поръчва карта ALICE LOCK. След това той пише писмо до Алис, поставя го в кутията за заключване и след това плъзга картата ALICE LOCK. Кутията за заключване е здраво заключена и може да бъде отключена само ако се плъзне карта ALICE UNLOCK. Собствената карта за отключване на Боб е безполезна.

Сега Боб може да изпрати кутията за заключване на Алис. Дори някой, който се интересува от писмото, да поръча собствена карта ALICE LOCK и да отвлече кутията, не може да я отвори. Само карта ALICE UNLOCK може да я отключи и Алис е единственият собственик на споменатата карта.

Алис получава кутията за заключване от Боб, използва картата си ALICE UNLOCK, за да я отвори, и чете писмото. Ако Алис иска да изпрати обратно съобщение, тя може да поръча и използва карта BOB LOCK, за да изпрати обратно кутията за заключване. Сега само картата BOB UNLOCK може да я отвори - каквато само Боб има.

Постигане на E2EE с размяната на ключове Diffie-Hellman

Ако двама души искат да постигнат E2EE в несигурна мрежа, има начин те да споделят ключовете за криптиране на видно място и да не бъдат хакнати.

За да направите това, двете страни първо се договарят за споделен ключ. Този ключ се споделя открито и системата за обмен на ключове Diffie-Hellman предполага, че хакерите ще разберат какъв е този ключ.

След това обаче двете страни генерират частен ключ на собствените си устройства. След това те добавят този частен ключ към споделения, след което изпращат комбинирания си ключ на получателя. Когато получат комбинирания ключ на получателя, те го добавят към личния си, за да получат споделен таен ключ, който да се използва за криптиране.

Нетехнически пример за размяната на ключове на Diffie-Hellman

Ако се върнем при Боб и Алис, да кажем, че те използват тази техника за споделяне на информация. Първо, и двамата се споразумяват за споделен номер - да речем, че номер три. Това се прави публично, така че сноперът теоретично може да чуе този номер.

След това Боб и Алис избират номер насаме. Да предположим, че Боб избира числото осем, а Алис избира пет. След това добавят избрания от тях номер към договорения споделен номер и дават на другия човек резултата.

  • Боб взема споделения ключ (3) и неговия частен ключ (8) и получава 11 (8 + 3). Той дава числото 11 на Алис.
  • Алис взема споделения ключ (3) и нейния частен ключ (5) и получава 8 (5 + 3). Тя дава числото 8 на Боб.

Този дял също се прави публично, така че отново един шпионин може да види, че Боб е споделил 11, а Алис е споделила 8.

След като споделянето приключи, всяка страна добавя полученото с личния си номер. Това води до това, че и двете страни получават едно и също число поради това, че сумата само с добавяне не се интересува от реда.

  • Боб получава комбинирания номер на Алис (8), добавя личния си номер към него (8) и получава 16. (8+8)
  • Алис получава комбинирания номер на Боб (11), добавя собствен личен номер към него (5) и получава 16. (11+5)
  • И двете страни могат да шифроват съобщения с помощта на клавиша "16", за който никой извън Боб и Алис не знае.

Разбира се, в този пример хакер може много лесно да разбие този код. Всичко, от което се нуждаят, е споделеният ключ, ключът, който Боб изпраща, и ключът, който Алис изпраща, всички от които се изпращат посред бял ден.

Въпреки това, програмистите, които прилагат обмена на ключове Diffie-Hellman, ще прилагат сложни уравнения, които са трудни за хакери да извършат обратен инженеринг и пак ще дадат същия резултат, независимо в какъв ред са въведени номерата в.

По този начин хакерите остават озадачени какво е генерирало номерата, докато Боб и Алис си чатят безопасно, използвайки споделения ключ.

Безопасно изпращане на данни с помощта на E2EE

Ако не искате да вярвате на компаниите да не надничат вашите данни, не е нужно. Използвайки методите E2EE, никой не може да надникне в съобщенията ви, докато не пристигне безопасно до местоназначението си.

Ако всички тези приказки за шифроване са ви накарали да засилите сигурността на компютъра си, знаете ли, че има няколко начина за криптиране на вашето ежедневие?

Кредит за изображение: Стив Хийп / Shutterstock.com

електронна поща
5 начина да шифровате ежедневието си с много малко усилия

Цифровото криптиране вече е неразделна част от съвременния живот, като защитава вашата лична информация и ви предпазва онлайн.

Свързани теми
  • Обяснена технология
  • Сигурност
  • Мигновени съобщения
  • Шифроване
  • Сигурност на данните
За автора
Саймън Бат (439 статии публикувани)

Завършил бакалавърска степен по компютърни науки с дълбока страст към сигурността на всички неща. След като работи за студио за независими игри, той открива страстта си към писането и решава да използва набора си умения, за да пише за всички технически неща.

Още от Саймън Бат

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!

Още една стъпка…!

Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.

.