Kur përdorim internetin, ne nuk jemi gjithmonë duke klikuar dhe duke marrë informacion pasivisht, të tilla si leximi i artikujve të lajmeve ose postimeve në blog - një pjesë e madhe e kohës sonë në internet përfshin dërgimin e të tjerëve informacionin tonë. Renditja e diçkaje përmes Internetit, pavarësisht nëse është një libër, CD apo ndonjë gjë tjetër nga një shitës në internet, ose regjistrimi i një llogarie në internet, kërkon që të futni një pjesë të mirë të informacionit personal të ndjeshëm. Një transaksion tipik mund të përfshijë jo vetëm emrat tanë, adresat e postës elektronike, adresën fizike dhe numrin e telefonit, por edhe fjalëkalimet dhe numrat e identifikimit personal (PIN).
Rritja e jashtëzakonshme e Internetit ka ngacmuar bizneset dhe konsumatorët njësoj me premtimin e tij për të ndryshuar mënyrën se si jetojmë dhe punojmë. Extremelyshtë jashtëzakonisht e lehtë për të blerë dhe shitur mallra në të gjithë botën ndërsa uleni para një laptopi. Por siguria është një shqetësim i madh në internet, veçanërisht kur jeni duke e përdorur atë për të dërguar informacione të ndjeshme midis palëve.
Le ta pranojmë, ka një informacion të plotë që ne nuk duam që njerëzit e tjerë t'i shohin, siç janë:
Informacion për kartën e kreditit
Numrat e Sigurimeve Shoqërore
Korrespodencë private
Detaje personale
Informacion i ndjeshëm i kompanisë
Informacione për llogarinë bankare
Siguria e informacionit sigurohet në kompjuterë dhe në Internet me një larmi metodash. Një metodë e thjeshtë, por e drejtpërdrejtë e sigurisë është të mbani vetëm informacione të ndjeshme në median e ruajtshme si disqe, USB ose hardisk të jashtëm. Por format më të njohura të sigurisë mbështeten të gjitha në encryption, procesin e kodimit të informacionit në atë mënyrë që vetëm personi (ose kompjuteri) me çelës mund ta deshifroj atë.
Në këtë artikull, do të mësoni në lidhje me kriptimin dhe vërtetimin. Do të mësoni gjithashtu rreth sistemeve me çelës publik dhe çelës simetrik, si dhe algoritme hash.
Sistemet e Kriptimit të Sigurisë
Kriptimi i kompjuterit bazohet në shkencën e kriptografisë, e cila është përdorur për aq kohë sa njerëzit kanë dashur të mbajnë sekret informacionin. Para epokës dixhitale, përdoruesit më të mëdhenj të kriptografisë ishin qeveritë, veçanërisht për qëllime ushtarake.
Historiani grek Plutark shkroi, për shembull, për gjeneralët Spartan që dërguan dhe morën mesazhe të ndjeshme duke përdorur një përrallë, një cilindër të hollë të bërë nga druri. Gjenerali do të mbështillte një copë pergamene rreth shkopit dhe do të shkruante mesazhin e tij përgjatë gjatësisë së tij. Kur dikush hoqi letrën nga cilindri, shkrimi dukej se ishte një ngatërrim i pakuptimtë. Por nëse gjenerali tjetër që merrte pergamenë kishte një shkallë të përmasave të ngjashme, ai mund të mbështillte letrën rreth tij dhe të lexonte lehtësisht mesazhin e synuar.
Grekët ishin gjithashtu të parët që përdorën shifra, kode specifike që përfshijnë zëvendësime ose shndërrime të shkronjave dhe numrave.
Për sa kohë që të dy gjeneralët kishin kodin e saktë, ata mund të deshifrojnë çdo mesazh të dërguar tjetër. Për ta bërë mesazhin më të vështirë për t’u deshifruar, ata mund të organizonin shkronjat brenda rrjetit në çdo kombinim.
Shumica e formave të kriptografisë në përdorim këto ditë mbështeten në kompjuterë, thjesht sepse një kod me bazë njerëzore është shumë i lehtë për të shkatërruar një kompjuter. Shifrat gjithashtu njihen më mirë sot si algoritme, të cilët janë udhëzuesit për kriptim - ato ofrojnë një mënyrë në të cilën të krijojnë një mesazh dhe të japin një gamë të caktuar të kombinimeve të mundshme. Një çelës, nga ana tjetër, ndihmon një person ose kompjuter të kuptojë mundësinë e një rasti të caktuar.
Sistemet e kriptimit kompjuterik përgjithësisht i përkasin njërës prej dy kategorive:
1. Symmetric-key encryption
2. Public-key encryption
1. Symmetric Key
Ashtu si dy gjeneralë Spartan që dërgojnë mesazhe me njëri-tjetrin, kompjuterët që përdorin kriptimin me çelës simetrik për të dërguar informacione mes njëri-tjetrit duhet të kenë të njëjtin çelës.
Në kriptimin me çelës simetrik, secili kompjuter ka një çelës sekret (kod) që mund të përdorë për të kriptuar një paketë informacioni përpara se të dërgohet në rrjet në një kompjuter tjetër. Celësi simetrik kërkon që të dini se cilët kompjuterë do të flasin me njëri-tjetrin, në mënyrë që të instaloni çelësin në secilin. Kriptimi me çelës simetrik është në thelb i njëjtë me një kod sekret që secili nga të dy kompjuterët duhet të dijë në mënyrë që të deshifrojë informacionin. Kodi siguron çelësin për deshifrimin e mesazhit.
Mendoni si kjo: Ju krijoni një mesazh të koduar për t'i dërguar një shoku në të cilin secila letër zëvendësohet me shkronjën që është dy poshtë saj në alfabet. Kështu që "A" bëhet "C", dhe "B" bëhet "D". Tashmë ju keni thënë një mik të besuar se kodi është "Ndryshimi me 2". Shoku juaj merr mesazhin dhe e dekodon atë. Kushdo që mesazhin do ta shohë vetëm marrësi.
E njëjta gjë vlen edhe për kompjuterët, por, natyrisht, çelësat janë zakonisht shumë më të gjatë. Algoritmi i parë i madh simetrik i zhvilluar për kompjuterët në Shtetet e Bashkuara ishte Standardi i Kriptimit të të Dhënave (DES), i miratuar për përdorim në vitet 1970. DES përdor një çelës 56-bit.
Për shkak se kompjuterët janë bërë gjithnjë e më të shpejtë që nga vitet '70, ekspertët e sigurisë nuk e konsiderojnë më të sigurt DES - megjithëse një çelës 56-bit ofron më shumë se 70 katrorë kombinime të mundshme (70,000,000,000,000,000), një sulm i forcës brutale (thjesht duke provuar çdo kombinim të mundshëm në rregull për të gjetur çelësin e duhur) mund të deshifronte me lehtësi të dhënat e koduara brenda një kohe të shkurtër. DES është zëvendësuar që nga Standardi i Avancuar i Kriptimit (AES), i cili përdor çelësat 128-, 192- ose 256-bit. Shumica e njerëzve besojnë se AES do të jetë një standard i mjaftueshëm i kriptimit për një kohë të gjatë: Një çelës 128-bit, për shembull, mund të ketë më shumë se 300,000,000,000,000,000,000,000,000,000 kombinime kryesore [burimi: CES Communications].
Shifra e Caesarit
Julius Caesar gjithashtu përdori një teknikë të ngjashme të zëvendësimit, duke zhvendosur tre shkronja lart. Nëse ai do të donte të thoshte "Kalimi i Rubikonit", për shembull, ai do të shkruante "FURVV LQJWK HUXEL FRQ" në vend. Siç mund ta shihni, teksti është i ndarë edhe në grupe me qëllim që madhësia e secilës fjalë të bëhet më pak e qartë.
2. Public Key Encryption
Një nga pikat e dobëta që vë në dukje disa rreth kriptimit simetrik të çelësave është se dy përdorues që përpiqen të komunikojnë me njëri-tjetrin kanë nevojë për një mënyrë të sigurt për ta bërë këtë; përndryshe, një sulmues mund të heq lehtë të dhënat e nevojshme nga rryma. Në nëntor 1976, një punim i botuar në revistën IEEE Transactions on Theory Information, me titull "Udhëzime të Reja në Kriptografi", adresoi këtë problem dhe ofroi një zgjidhje: Kriptimin e çelësit publik.
E njohur gjithashtu si kriptimi i çelësit asimetrik, kriptimi i çelësit publik përdor dy çelësa të ndryshëm njëherësh - një kombinim i një çelësi privat dhe një çelës publik. Celësi privat është i njohur vetëm për kompjuterin tuaj, ndërsa çelësi publik u jepet nga kompjuteri juaj çdo kompjuteri që dëshiron të komunikojë mirë me të. Për të deshifruar një mesazh të koduar, një kompjuter duhet të përdorë çelësin publik, të siguruar nga kompjuteri me origjinë dhe çelësin e tij privat. Megjithëse një mesazh i dërguar nga një kompjuter në tjetrin nuk do të jetë i sigurt pasi çelësi publik i përdorur për kriptim është publikuar dhe i disponueshëm për këdo, kushdo që e mbledh atë nuk mund ta lexojë atë pa çelësin privat. Pairimi kryesor bazohet në numrat kryesorë (numra që kanë vetëm ndarës të vetvetes dhe një, siç janë 2, 3, 5, 7, 11 dhe kështu me radhë) me gjatësi të gjatë. Kjo e bën sistemin jashtëzakonisht të sigurt, sepse në thelb ka një numër të pafundmë të numrave kryesorë të disponueshëm, që do të thotë se ka gati mundësi të pafundme për çelësat. Një program shumë i popullarizuar i kriptimit me çelës publik është Intimiteti Pretty Good (PGP), i cili ju lejon të kriptoni pothuajse gjithçka.
Kjo përmbajtje nuk është e pajtueshme në këtë pajisje.
Kompjuteri dërgues e kripton dokumentin me një çelës simetrik, dhe më pas kodon çelësin simetrik me çelësin publik të kompjuterit marrës. Kompjuteri pranues përdor çelësin e tij privat për të deshifruar çelësin simetrik. Pastaj përdor çelësin simetrik për të deshifruar dokumentin.
Për të zbatuar kriptimin e çelësit publik në një shkallë të gjerë, të tilla si një server i sigurt i webit mund të ketë nevojë, kërkon një qasje të ndryshme. Kjo është ajo ku hyjnë certifikatat dixhitale. Një çertifikatë dixhitale është në thelb një kod unik i kodit ose një numër i madh që thotë se serverit në internet i besohet një burim i pavarur i njohur si autoritet çertifikimi. Autoriteti i certifikatës vepron si një ndërmjetës që të dy kompjuterët kanë besim. Ai konfirmon se secili kompjuter është në të vërtetë ai që thotë se është, dhe pastaj i siguron çelësat publik të çdo kompjuteri tjetrit.
SSL dhe TLS
Një zbatim i popullarizuar i enkriptimit me çelës publik është Layer Secure Sockets (SSL). Fillimisht e zhvilluar nga Netscape, SSL është një protokoll i sigurisë së Internetit i përdorur nga shfletuesit e Internetit dhe serverët në internet për të transmetuar informacione të ndjeshme. SSL është bërë pjesë e një protokolli të përgjithshëm të sigurisë të njohur si Transport Layer Security (TLS).
Në shfletuesin tuaj, mund të tregoni kur përdorni një protokoll të sigurt, siç është TLS, në disa mënyra të ndryshme. Do të vini re që "http" në rreshtin e adresave zëvendësohet me "https", dhe duhet të shihni një kuti të vogël në shiritin e statusit në fund të dritares së shfletuesit. Kur keni qasje në informacione të ndjeshme, të tilla si një llogari bankare në internet ose një shërbim transferimi pagese si PayPal ose Google Checkout, shanset janë që ju do të shihni këtë lloj të formatit të ndryshojë dhe ta dini se informacioni juaj ka shumë të ngjarë të kalojë së bashku me siguri.
TLS dhe paraardhësi i saj SSL përdorin ndjeshëm autoritetet e certifikatave. Pasi shfletuesi juaj të kërkojë një faqe të sigurt dhe të shtojë "s" në "http", "shfletuesi dërgon çelësin publik dhe certifikatën, duke kontrolluar tre gjëra: 1) që certifikata vjen nga një palë e besueshme; 2) se çertifikata është aktualisht e vlefshme; dhe 3) se çertifikata ka një marrëdhënie me sitin nga po vjen.
Shfletuesi më pas përdor çelësin publik për të kriptuar një çelës simetrik të zgjedhur rastësisht. Kriptimi i çelësit publik kërkon shumë llogaritje, kështu që shumica e sistemeve përdorin një kombinim të enkriptimit të çelësit publik dhe çelës simetrik. Kur dy kompjuterë fillojnë një seancë të sigurt, një kompjuter krijon një çelës simetrik dhe e dërgon atë në kompjuterin tjetër duke përdorur kriptimin e çelësit publik. Të dy kompjuterët mund të komunikojnë më pas duke përdorur encryption çelës simetrik. Pasi të mbarojë seanca, secili kompjuter hedh poshtë tastin simetrik që përdoret për atë seancë. Cdo seancë shtesë kërkon që të krijohet një çelës i ri simetrik dhe procesi të përsëritet.
Hashing Algorithm
Celësi në kriptimin e çelësit publik bazohet në një vlerë hash. Kjo është një vlerë që llogaritet nga një numër hyrje bazë duke përdorur një algoritëm hashing. Në thelb, vlera hash është një përmbledhje e vlerës origjinale. Gjëja e rëndësishme në lidhje me një vlerë hash është se është pothuajse e pamundur të merret numri origjinal i hyrjes pa ditur të dhënat e përdorura për të krijuar vlerën e hash. Këtu është një shembull i thjeshtë:
Numri i hyrjes
10,667
Hashing Algorithm
Input# x 143
Vlera e Hashit
1,525,381
Ju mund të shihni se sa e vështirë do të ishte të përcaktoni se vlera 1,525,381 vinte nga shumëzimi i 10,667 dhe 143. Por nëse e dini se shumëzuesi ishte 143, atëherë do të ishte shumë e lehtë të llogaritni vlerën 10,667. Kriptimi i çelësit publik është në të vërtetë shumë më komplekse sesa ky shembull, por kjo është ideja themelore.
Tastet publike zakonisht përdorin algoritme komplekse dhe vlera shumë të mëdha hash për kriptimin, përfshirë numrat 40-bit apo edhe 128-bit. Një numër 128-bitësh ka një 2128 të mundshëm, ose 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000 kombinime të ndryshme - kjo do të ishte sikur të përpiqesh të gjesh një kokërr të veçantë rërë në shkretëtirën e Saharasë.
Autentikimi
Siç u tha më herët, kriptimi është procesi i marrjes së të gjitha të dhënave që një kompjuter po i dërgon një tjetri dhe i kodon ato në një formë që vetëm kompjuteri tjetër do të jetë në gjendje të deshifrojë. Një proces tjetër, autentifikimi, përdoret për të verifikuar se informacioni vjen nga një burim i besueshëm. Në thelb, nëse informacioni është "autentik", ju e dini se kush e krijoi atë dhe e dini se nuk është ndryshuar në asnjë mënyrë që nga krijimi i këtij personi. Këto dy procese, kriptimi dhe vërtetimi, punojnë dorë për dore për të krijuar një mjedis të sigurt.
Ka disa mënyra për të vërtetuar një person ose informacion në një kompjuter:
Password Përdorimi i një emri dhe fjalëkalimi të përdoruesit siguron formën më të zakonshme të vërtetimit. Ju shkruani emrin dhe fjalëkalimin tuaj kur kërkohet nga kompjuteri. Kontrollon çiftin kundër një skedari të sigurt për të konfirmuar. Nëse emri ose fjalëkalimi nuk përputhen, atëherë nuk ju lejohet qasje e mëtejshme.
Pass cards Këto karta mund të shkojnë nga një kartë e thjeshtë me një shirit magnetik, të ngjashme me një kartë krediti, deri te kartat inteligjente të sofistikuara që kanë një çip kompjuterik të ngulitur.
Nënshkrime dixhitale Një nënshkrim dixhital është në thelb një mënyrë për të siguruar që një dokument elektronik (e-mail, spreadsheet, skedar teksti) është autentik. Standardi i Nënshkrimit Digjital (DSS) është i bazuar në një lloj të metodës së kriptimit me çelës publik që përdor Algoritmin Dixhital i Nënshkrimit (DSA). DSS është formati për nënshkrime dixhitale që është miratuar nga qeveria amerikane. Algoritmi DSA përbëhet nga një çelës privat, i njohur vetëm nga krijuesi i dokumentit (nënshkruesi), dhe një çelës publik. Keyelësi publik ka katër pjesë, për të cilat mund të mësoni më shumë në këtë faqe. Nëse asgjë nuk ndryshohet në dokument pasi nënshkrimi dixhital i është bashkangjitur, ajo ndryshon vlerën me të cilën krahason nënshkrimi dixhital, duke e bërë nënshkrimin të pavlefshëm.
Kohët e fundit, format më të sofistikuara të autentifikimit kanë filluar të shfaqen në sistemet kompjuterike në shtëpi dhe zyra. Shumica e këtyre sistemeve të reja përdorin një formë të biometrikës për vërtetimin. Biometrika përdor informacionin biologjik për të verifikuar identitetin. Metodat bientifikuese biometrike përfshijnë:
Skanimi i gjurmëve të gishtave
Skanimi i retinës
Skanimi i fytyrës
Identifikimi i zërit
Comments