2011年5月24日火曜日

HTGへの説明:暗号化とは何ですかどのように動作するか?

コー​​ドトーカ

暗号化は、古代ギリシア人とローマ人は文字のみを秘密鍵で解読代入することによって秘密のメッセージを送信するときにさかのぼる長い歴史を持っています。迅速な歴史の授業のための私達に参加して、暗号化の機能の詳細については方法を学びます。

説明版のHTGへさんのでは今日、我々は暗号化されます簡単な履歴を与えるのか、暗号化、それが動作するさまざまな種類のいくつかの例を、- 憎むオタクがいることを確認、多くの私たちが説明[ なぜあなたはまた、版をチェックアウト前Internet Explorerの :www.howtogeek.com/howto/32372/htg-explains-why-do-so-many-geeks-hate-internet-explorer/へ。

明らかに、xkcd http://xkcd.com/257/ [:] による画像。

暗号化の黎明期

zeus_story

インラインは、フロート:右;国境トップ:0px;枠右:0px; padding - topの:0px"タイトル="イメージ"国境="0"altは="イメージ、右の"srcを="http:/ ="整列" / dl.dropbox.com/u/21986221/image27.png~~V"幅は="206"の高さが="134"はScytaleを >古代[ギリシア軍が使用するツールと呼ばれる:http://en.wikipedia.org/wiki/Scytaleアンワインド時にして、メッセージを書き出すの周りシリンダ、羊皮紙に役立つ暗号化してメッセージを]はhttp://en.wikipedia.org/wiki/Transposition_cipher 暗号を移調 [すぐに使用するだけです彼らは]をラップストリップの意味をなさないだろう。

この暗号化方式は、比較的簡単に、もちろん、破壊することが可能であろうが、実際には現実の世界で使用されている暗号化の最初の例の一つだ。

ジュリアスシーザーが暗号として[ シーザーの知られている暗号化技術によって彼の時間の間に同様の方法を多少使用シフト各-の位置番号を右か左かによって文字をアルファベット:http://en.wikipedia.org/wiki/Caesar_cipherを[。]たとえば、"JHHN"として"オタク"を書き込んでくださいね以下の例の暗号を使用します。

平野:ABCDEFGHIJKLMNOPQRSTUVWXYZ
暗号化:DEFGHIJKLMNOPQRSTUVWXYZABC

メッセージの対象とする受信者だけが暗号化アルゴリズムを、それは知っていたので、次の人はちんぷんかんぷんな話のように表示されますメッセージが、簡単にデコードして読み込み、それを暗号化していた人を解読するのは、難しいだろう。

正方形 :http://en.wikipedia.org/wiki/Polybius_squareの] ポリビウスその他の単純な暗号化方式のような[]を使用して[polyalphabetic暗号 :http://en.wikipedia.org/wiki/Polyalphabetic_cipher文字をそれぞれ記載され上面と側面間で対応する数値の位置は、文字の位置がどこにいるか教えて。

image

あなたは"23"または"オタク""23 31 31 43"として文字"G"が書くと上記のようなテーブルを使用。

エニグマ機

image

かかった年前にポーランドにいたことは、メッセージを解読する[、ドイツ、第二次世界大戦に使用伝送と暗号化されたエニグマ渡す]はhttp://en.wikipedia.org/wiki/Enigma_machine マシン :中など、彼らの勝利に尽力した連合軍にソリューションを提供します。

近代的な暗号化の歴史

きれい現実を直視:現代の暗号化技術が対象と退屈することができますが、非常ので、代わりに言葉のとそれらを説明するだけで、我々はストリップを漫画だ貼ったことがAESにスティック図 [ ガイド Moserさんジェフの歴史の暗号化、インスピレーションで約会談: http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html]は:注意してください明らかに、我々はストリップ漫画の歴史については暗号化のすべてをすることはできません伝える。

当時は、人々は電子通信を確保するために良好な暗号化方式を持っていない。

[ ルシファーは :http://en.wikipedia.org/wiki/Lucifer_(暗号)]は、指定された名前はIBMの同僚[ ホルストFeistel構造 :]によってhttp://en.wikipedia.org/wiki/Horst_Feistel彼にいくつかの初期の民間[ ブロック暗号 :http://en.wikipedia.org/wiki/Block_cipherの]を開発、 。

データ暗号化標準(DES)は、フォームの共有されて選択された秘密暗号化)することです(暗号ブロック[ の基準局国立 :http://en.wikipedia.org/wiki/National_Bureau_of_Standardsの]職員として[ 連邦政府の情報処理基準 :米国における1976年の(FIPS)] http://en.wikipedia.org/wiki/Federal_Information_Processing_Standardとこれは国際的にある使用を楽しんで広く、その後。

様々な比較的低速の研究者に提案する意欲のソフトウェアの動作のDES RC5のを [例が含まれます:1980年代後半から1990年代初頭の代替に表示されるブロック暗号の設計、開始の懸念は、セキュリティについて:http://en.wikipedia.org/wiki/RC5]は、[ フグ :http://en.wikipedia.org/wiki/Blowfish_%の28cipher%29]、[ アイデア :http://en.wikipedia.org/をのwiki / International_Data_Encryption_Algorithm]、[NewDES:http://en.wikipedia.org/wiki/NewDES]、[より安全な :http://en.wikipedia.org/wiki/SAFER]、[のCAST5:http://en。 wikipedia.org/wiki/CAST5]と[ 誠実な :http://en.wikipedia.org/wiki/FEAL]

Rijndael暗号化アルゴリズムは、標準的な対称鍵暗号化、またはAdvanced Encryption Standard(AES)は、米国政府によって採択された。 AESは、米国立研究所の標準によって発表されたとがで15競合のデザインが発表され、Rijndaelのが最も適切な暗号化アルゴリズムとして選択される前に評価5年間の標準化プロセスの後2001年11月26日に米国FIPS PUB 197にの(FIPS 197)として技術研究所(NIST)。

暗号化アルゴリズムの性能

多くの暗号化アルゴリズムが存在し、それらはすべて異なる目的で、特定すること、もう一つは、そうすることで攻撃に対する保護されたデータとそのスピードと効率性を確保するための機能ですから、つの暗号化アルゴリズムを区別する2つの主要な特性に適しています。

暗号化の種類の速度差の良い例として、あなたが組み込まれてベンチマークユーティリティを使用することができますTrueCryptはのボリュームの作成ウィザードを見ることができるように、AESは強力な暗号化のところ、最速のタイプによるものです。

image

両方の低速と高速の暗号化の方法があり、それらはすべて別の目的に適しています。単純にしようとしている場合しょっちゅうデータの小片を復号化するには、可能な限り強力な​​暗号化を使用したり、暗号化の種類で二回、それを暗号化する余裕ができます。あなたは速度を必要とする場合は、おそらくAESを使用して行きたいと思います。

からの報告を、チェック暗号化の種類を別のベンチマーク詳細については大学 :http://www.cs.wustl.edu/~~V ルイの聖 []を〜jain/cse567-06/ftp/encryption_perf/index.html、 ワシントン彼らは、別のルーチンでのテストのトンをした場所とのすべてのことを説明し、非常にマニアックな書き込みアップ。

近代的な暗号化の種類

我々は以前の話をしているすべての空想の暗号化アルゴリズムは主に暗号化の2種類に使用されます:

  • 対称鍵アルゴリズムは、復号化キーを両方の暗号化および暗号化の使用に関連する、または同じです。
  • 非対称鍵アルゴリズムは別のキーを使用して暗号化および復号化-これは暗号化されているキーなパブリック通常と呼ばれるもの。

対称鍵暗号化

ウィキペディア [記載内:http://en.wikipedia.org/wiki/Public-key_cryptography作品をアルゴリズムを理解する方法対称キー]をサービスする郵便のメタファーでしょう私達は、説明、この概念を、。

アリスは秘密のメッセージを置くボックスで、彼女は鍵を持っているに南京錠を使用してボックスをオンにロックされます。彼女はその後、定期的にメールを介して、Bobボックスをオンにして送信されます。ボブはボックスを受信すると、彼は(彼は何とかかもしれないが、以前に取得している対面会議に)アリスの鍵の同一のコピーを使用して、ボックスを開き、メッセージを読んでください。ボブは、彼の秘密の応答を送信するために、同じ南京錠を使用することができます。

symmetric_encryption_diagram

対称鍵アルゴリズムに分けることができる[ ストリーム暗号 :http://en.wikipedia.org/wiki/Stream_cipher]とブロック暗号ストリーム暗号は、時間、メッセージのいずれかのビットを暗号化するブロック暗号のかかる数をビットは、多くの場合、一度に64ビットのブロックでは、単一のユニットとして、それらを暗号化します。アルゴリズム含まれて尊敬される対称よくある人気の詳細-さんの多くは、からの異なるアルゴリズムを選ぶことができます[ 、Twofish:http://en.wikipedia.org/wiki/Twofish]、[ :http://en.wikipedia.org/wiki/Serpent_%の28cipher%29]、[ AES:http://en.wikipedia.org/wiki/Advanced_Encryption_Standard]([ ラインダール :http://en.wikipedia。 orgの/のwiki / Rijndaelの])、[ フグ :http://en.wikipedia.org/wiki/Blowfish_%の28cipher%29]、[CAST5:http://en.wikipedia.org/wiki/CAST5]、[RC4暗号:http://en.wikipedia.org/wiki/RC4]、[TDES:http://en.wikipedia.org/wiki/Triple_DES]、および[ 、IDEA:http://en.wikipedia.org/wiki/をInternational_Data_Encryption_Algorithm]。

非対称暗号化

システムでは、非対称キー、ボブとアリスは、例えば対称からの複数のキーを単一の南京錠ではなく、ある別の南京錠:注これは複雑なもちろん、であり、多くの作品本当にそれはどのようにより、例えば大幅に単純化しすぎて、しかし、あなたのアイデアを一般的なよ取得します。

まず、アリスはボブは彼女が定期的にメールを通じて彼自身に鍵を保つことに、彼の開いている南京錠を送信するように求められます。アリスはそれを受信すると、彼女は、彼女のメッセージを含むボックスをロックし、それを使用して、ボブにロックされているボックスをオンに送信されます。その後、Bobは自分のキーを使用してボックスのロックを解除することができます、アリスからのメッセージを読んでください。返信するには、ボブも同様にする必要があります彼女にそれを送信する前に、ボックスをロックしてアリスのオープン南京錠を取得します。

asymmetric_encryption_diagram

非対称鍵システムの重要な利点は、ボブとアリスはお互いにその鍵のコピーを送信する必要はないということです。これは、第三者がAliceとBobの間で送信される将来のすべてのメッセージのスパイによるとできるように、それが転送中にキーをコピーしてから(破損した郵便局員、この例では、おそらく)は、サードパーティ製のを防ぐことができます。加えて、キーをする場合、彼のコピーボブは不注意とされて他の許可され誰かのメッセージは、ボブの国のアリスが、危険にさらされることを提供する別の南京錠をする人々が希望を使用するとアリスは、他のアリスのメッセージはその後、残る秘密だろう人々他。

非対称暗号化では、暗号化と復号化に異なる鍵を使用しています。メッセージの受信者が秘密鍵と公開鍵を作成します。公開鍵はメッセージの送信者の間で配布されており、彼らが使用する公開キーメッセージを暗号化します。受信者は自分の秘密鍵を使用して受信者の公開鍵を使用して暗号化されているすべての暗号化されたメッセージを表示します。

つの主要な利点は、この方法では、対称暗号化と比較して暗号化を行うことにあります。我々は何を秘密にして安全でないチャネル経由で(我々の暗号化キーやパスワードのようなもの)を送信する必要はありません。あなたの公開鍵が出て行く世界、それは秘密ではない、それはする必要はありません。あなたの秘密鍵がぴったりで居心地の良いあなたはそれはそれは決して電子は、どこでも郵送、または攻撃者によって読み取られることが生成されるパーソナルコンピュータ上で滞在することができます。

どのようにWeb上での暗号化を保護通信

年のために多くの、SSLは([ のSecure Sockets Layer:http://en.wikipedia.org/wiki/Secure_Sockets_Layer])はプロトコルかもしれない、誰もあなたからの保護、サーバー間のWebブラウザとWebの暗号化を使用してトランザクションをWebがされて確保途中でネットワーク上のスヌーピングがあります。

SSL自体は、概念的には非常に簡単です。これは、開始時にブラウザのリクエストセキュリティで保護されたページ(通常はhttps:/ /)

Webサーバは、との公開鍵を送信しますその証明書。

証明書が信頼できる機関によって発行されているブラウザをチェックします(通常は信頼されたルートCA)の証明書がまだ有効であることを、証明書は、接触のサイトに関連している。

ブラウザは、ランダムな対称暗号化キーを暗号化するには、公開鍵を使用して、必要な暗号化されたURLとしてだけでなく、他の暗号化されたHTTPデータを使用してサーバに送信します。

Webサーバーは、その秘密鍵を使用して、対称暗号化キーを復号化し、そのURLとhttpデータを復号化するために、ブラウザの対称キーを使用しています。

Webサーバーが戻って要求されたHTMLドキュメントとhttpデータを使用して暗号化送信されますブラウザの対称キーを押します。ブラウザは、対称キーとが表示されます情報を使用してHTTPデータをHTML文書復号化します。

買っているeBayの必要な項目を :何]あなたが本当に[http://www.youtube.com/watch?v=YKtlK7sn0JQていないそして今、確実にできますが、。

あなたは何かを学ぶか?

あなたは今のところ、これを行った場合、我々は理解暗号化と、それがどのように動作するかを少しして私達の長い旅の終わりにしている、ギリシャやローマ、ルシファーの上昇、最終的にどのように暗号化の初期の頃からSSLは、あなたがeBayでそのふわふわしたピンクのウサギを購入するために、非対称性と対称暗号化を使用しています。

我々はオタクには、我々のようなことを行うにはさまざまな方法をたくさん紹介してきた方法で、ここの暗号化の大ファンだ:

  • [)データをセキュア取得(TrueCryptをはじめとする :http://www.howtogeek.com/howto/6169/use-truecrypt-to-secure-your-data/]を
  • [ 暗号化ファイルやクリック数少数のフォルダとちょうど :http://blogs.howtogeek.com/mysticgeek/2008/07/24/encrypt-files-and-folders-with-just-one-click/]
  • [ 追加暗号化することでFirefoxのホームページ自動:http://www.howtogeek.com/howto/20095/add-automatic-website-encryption-to-firefox/]
  • [BitLockerは、7は、Windowsポータブルフラッシュドライブする暗号化移動 :http://www.howtogeek.com/howto/windows-7/bitlocker-to-go-encrypts-portable-flash-drives-in-windows-7/]を
  • [http://www.howtogeek.com/howto/33255/how-to-secure-your-linux-pc-by-encrypting-your-hard-drive/: ドライブを暗号化するハードでPCを保護するあなたのLinuxの方法 ]
  • 暗号化は、/復号化のオプションには、Windows http://www.howtogeek.com/howto/windows-vista/add-encrypt-decrypt-options-to-windows-vista-right-click- メニュー:7 / Vistaのマウスの右ボタンをクリックし、追加 [メニュー/]
  • [はhttp://www.howtogeek.com/howto/20150/getting-started-with-truecrypt-on-mac-os-x/:X上のMac OS暗号化TrueCryptのドライブ入門 ]

もちろん、暗号化のも、本当にすべてを説明するトピックを複雑なところです。我々は何か重要なミスか?あなたの仲間の読者にある程度の知識を築くために自由にコメント。

0 件のコメント:

コメントを投稿