Что такое шифрование и дешифрование?

Что такое шифрование и дешифрование?

Источник · Перевод автора

Когда возникает тема блокчейна, то же самое происходит с шифрованием и дешифрованием. Это неудивительно, поскольку блокчейн не существовал бы без этих двух процессов.

Шифрование, дешифрование и криптография происходят от одного и того же греческого коренного слова «криптос», что означает «скрытый». Используя это определение, мы можем догадаться, что означают английские слова.

Когда вы шифруете данные или файл, вы конвертируете их в секретный код, который остается непригодным для использования, пока не будет расшифрован. Информация, которая должна быть зашифрована, включает недавно открытые формулы, финансовые отчеты, не классифицированные военные данные и многое другое. Эти виды данных нуждаются в защите, потому что они являются конфиденциальными и содержат информацию, которой другие лица могут воспользоваться или злоупотребить.

Когда вы шифруете часть информации, компьютер попросит вас установить пароль. Как только это будет сделано, никто не сможет получить доступ или расшифровать эту закодированную информацию. Даже если кто-то откроет его, он найдет только серию искаженного кода, который не имеет смысла.

Типы и процесс шифрования

Существуют разные типы шифрования, которые следуют разным процессам. Чтобы понять, как работает каждый из этих процессов, мы сначала должны взглянуть на природу каждого типа шифрования.

В настоящее время существует два основных метода шифрования данных – симметричное и асимметричное шифрование.

Симметричное шифрование

Симметричное шифрование, которое также называется разделяемым секретным шифрованием, является самым старым методом шифрования. Древние египтяне были первой группой, которая использовала этот метод. Древнеегипетские иероглифы являются древнейшей формой криптографии.

В этом методе человек, который создает данные, использует секретный ключ, чтобы превратить их в бред. Затем он передает тот же секретный ключ получателю, который, в свою очередь, использует его для расшифровки кода. В симметричном методе отправитель может изменить ключ и тем самым изменить результаты шифрования.

Симметричный процесс шифрования

Симметричное шифрование состоит из пяти компонентов:

  • Открытый текст – это оригинальное сообщение, которое необходимо защитить.
  • Шифрование данных – компьютер использует сложный математический процесс для преобразования открытого текста в неразборчивые коды и символы с использованием секретного ключа.
  • Зашифрованный документ – зашифрованный документ попадает к получателю.
  • Расшифровка данных – получатель использует секретный ключ для декодирования сообщения.
  • Открытый текст – после расшифровки документ становится открытым текстом и может быть прочитан снова.

Хотя симметричная криптография является самой старой и наиболее распространенной формой шифрования, у этого метода есть одна проблема. Если кто-то, кроме предполагаемого получателя, получает секретный ключ, он может легко получить доступ к вашему документу. Поэтому отправителю и получателю важно создать безопасный способ передачи секретного ключа.

Асимметричная криптография

Асимметричное шифрование или шифрование с открытым ключом использует два математически связанных ключа для шифрования и дешифрования данных. В нем используется односторонняя функция с люком – функция, которую легко вычислить в одном направлении, но трудно сделать наоборот – для обеспечения безопасности ключа шифрования.

Односторонняя функция люка облегчает вычисление значения по заданным данным, но определить эти данные по значению сложно. Однако, если у вас есть дополнительная часть секретной информации, вы также можете легко вычислить обратную функцию.

Вот пример, чтобы продемонстрировать, как это работает: y = f (x), с f в качестве люка, легко вычислить. Однако, если вы преобразуете это вычисление в x = f-1 (y), эту проблему трудно решить. Следовательно, вам нужна какая-то секретная информация, которую мы в этом случае назовем k. Тогда задача y = f-1 (x, k) становится гораздо проще решить.

Этот процесс означает, что вы можете опубликовать свой открытый ключ, который является результатом односторонней функции на вашем закрытом ключе. Повторить процесс, чтобы попытаться определить закрытый ключ, так же сложно, как и математическая проблема, описанная выше.

Процесс асимметричного шифрования / дешифрования

В отличие от симметричной криптографии, асимметричное шифрование использует два ключа: один для шифрования и один для дешифрования данных.

Процесс шифрования

– Процесс шифрования начинается с математической формулы, которая преобразует открытый текст в предварительный хэш-код.

– Отправитель использует свой закрытый ключ для шифрования предварительного хеш-кода.

– Алгоритм, используемый программным обеспечением, генерирует закрытый ключ.

– Зашифрованный предварительный хэш-код и файл будут подвергнуты другому процессу шифрования с использованием личного ключа отправителя.

– После этого отправитель должен получить открытый ключ получателя файла.

– Отправитель использует открытый ключ получателя для шифрования сообщения.

Процесс дешифрования

– Когда получатель получает файл, он должен расшифровать сообщение, чтобы он мог прочитать его.

– Во-первых, получатель использует свой закрытый ключ для декодирования сообщения.

– После этого получатель использует свой закрытый ключ для расшифровки зашифрованного предварительного хеш-кода и файла.

– Получатель получает открытый ключ отправителя для проверки личности отправителя и расшифровки кода предварительного хеширования.

– Получатель создает пост-хэш-код из файла. Если этот пост-хеш-код совпадает с предварительным хеш-кодом, подлинность данных была подтверждена.

Асимметричное шифрование работает на каждом сервере, который предлагает безопасную покупку. Все это происходит в фоновом режиме. Вы будете знать, что вы в безопасности, если увидите в браузере этот маленький ключ блокировки SSL.

Типы алгоритмов шифрования

Надежность шифрования очень важна, поскольку попытки кражи данных становятся все более частыми. В наши дни многие киберпреступники используют грубую атаку для проникновения в систему безопасности. Это означает, что хакер продолжает пытаться использовать разные комбинации клавиш для декодирования шифрования.

По этой причине алгоритмы шифрования должны быть сильными. По словам экспертов, размер ключа свидетельствует о силе шифрования. Хотя большинство современных шифров являются безопасными, передовые компьютерные технологии или небольшой недостаток в алгоритме шифрования могут значительно облегчить его взлом.

Вот некоторые из наиболее часто используемых алгоритмов шифрования и их использование:

Стандарт шифрования данных (Data Encryption Standard, DES)

Этот алгоритм был первым стандартом, предложенным правительством США для бизнеса и государственных учреждений. Однако, с введением новых алгоритмов, он стал функционально устаревшим. Он все еще используется сегодня, но в основном в приложениях с низким уровнем безопасности и продуктах с медленными процессорами, которые не могут обрабатывать большие ключи.

Тройной DES

Это улучшенная версия DES, и, как следует из названия, она выполняет три этапа шифрования. Первые две фазы шифрования шифруют данные, а последняя кодирует результат. Длина ключа составляет 168 бит, что все еще сильно.

AES

Разработанная двумя бельгийскими криптографами, AES была основана на алгоритме Rijndael. Он создает ключ шифрования до 256 бит, что делает его новым стандартом шифрования. Однако из соображений производительности AES обычно используется в 128-битном или 192-битном режиме.