Hvis de anvendes korrekt, end-to-end-kryptering kan hjælpe med at beskytte indholdet af dine beskeder, tekst og endda filer fra at blive forstået af andre end de tilsigtede modtagere. Det kan også bruges til at bevise, at en meddelelse kom fra en bestemt person og ikke er blevet ændret.
i de sidste par år er ende-til-ende-krypteringsværktøjer blevet mere anvendelige., Sikre meddelelsesværktøjer som Signal (iOS eller Android)—til taleopkald, videoopkald, chats og fildeling— er gode eksempler på apps, der bruger ende-til-ende-kryptering til at kryptere meddelelser mellem afsenderen og den tilsigtede modtager. Disse værktøjer gør meddelelser ulæselige for aflytninger på netværket såvel som for tjenesteudbyderne selv.
med det sagt kan nogle implementeringer af ende-til-ende-kryptering være vanskelige at forstå og bruge., Inden du begynder at bruge ende-til-ende-krypteringsværktøjer, anbefaler vi stærkt at tage dig tid til at forstå det grundlæggende i offentlig nøglekryptografi.
krypteringstypen vi taler om i denne vejledning, som ende-til-ende-krypteringsværktøjer er afhængige af, kaldes offentlig nøglekryptografi eller offentlig nøglekryptering. For at læse om andre typer kryptering, tjek vores Hvad skal jeg vide om kryptering? guide.,forståelse af de underliggende principper for offentlig nøglekryptografi hjælper dig med at bruge disse værktøjer med succes. Der er ting, som offentlig nøglekryptografi kan og ikke kan gøre, og det er vigtigt at forstå, hvornår og hvordan du måske vil bruge det.
Hvad gør kryptering? Anker link
Her er hvordan kryptering virker, når du vil sende en hemmelig besked:
- En letlæselig besked (“hej mor”) er krypteret i en krypteret meddelelse, der er uforståeligt, at nogen ser på det (“OhsieW5ge+osh1aehah6”).,
- Den krypterede besked er sendt over Internettet, hvor andre kan se det kodede budskab, “OhsieW5ge+osh1aehah6”
- Når det ankommer til sin destination, er den tilsigtede modtager, og modtageren, har nogle måde at dekryptere det tilbage til den oprindelige besked (“hej mor”).
symmetrisk kryptering: en historie om at videregive hemmelige noter med et enkelt Nøgleankerlink
Julia vil sende en note til sin ven Cssar, der siger “Mød mig i haven”, men hun vil ikke have, at hendes klassekammerater skal se det.,
Julias note passerer gennem en flok mellemliggende klassekammerater, inden de når C .sar. Selvom de er neutrale, er formidlere nysgerrige og kan let snige et kig på beskeden, før de sender den videre. De laver også kopier af denne meddelelse, før de sender den videre og noterer sig det tidspunkt, hvor Julia sender denne besked til C .sar.
Julia beslutter at kryptere hendes besked med en nøgle på 3, der skifter bogstaverne ned i alfabetet med tre. Så A ville være D, B ville være E osv., Hvis Julia og Cssar bruger en simpel nøgle på 3 til at kryptere, og en nøgle på 3 til at dekryptere, er deres gibberiske krypterede meddelelse let at knække. Nogen kunne” brute force ” nøglen ved at prøve alle mulige kombinationer. Med andre ord kan de vedvarende gætte, indtil de får svaret til at dekryptere meddelelsen.
metoden til at skifte alfabetet med tre tegn er et historisk eksempel på kryptering, der bruges af Julius Caesar: Caesar-chifferet., Når der er en nøgle til at kryptere og dekryptere, som i dette eksempel, hvor det er et simpelt antal 3, kaldes det symmetrisk kryptografi.Caesar-chifferet er en svag form for symmetrisk kryptografi. Heldigvis er kryptering kommet langt siden Caesar-chifferet. Ved hjælp af fantastisk matematik og hjælp fra computere kan der genereres en nøgle, der er meget, meget større og er meget, meget sværere at gætte. Symmetrisk kryptografi er kommet langt og har mange praktiske formål.,
imidlertid løser symmetrisk kryptografi ikke følgende problem: hvad hvis nogen bare kunne aflytte og vente på, at Julia og Cssar deler nøglen og stjæler nøglen for at dekryptere deres meddelelser? Hvad hvis de ventede på, at Julia og Cssar skulle sige hemmeligheden til at dekryptere deres meddelelser med 3? Hvad hvis Julia og Cssar var i forskellige dele af verden og ikke havde planer om at møde personligt?
hvordan kan C andsar og Julia omgå dette problem?
lad os sige, at Julia og C .sar har lært om offentlig nøglekryptografi., En aflytter vil sandsynligvis ikke fange Julia eller Cssar, der deler dekrypteringsnøglen—fordi de ikke behøver at dele dekrypteringsnøglen. I offentlig nøgle kryptografi, kryptering og dekryptering nøgler er forskellige.
Kryptering med Offentlig Nøgle: En Fortælling om To Nøgler Anker link
Lad os se på det problem nærmere: Hvordan afsenderen sender symmetrisk dekrypteringsnøgle til modtageren uden nogen udspionerer, at samtalen også?, Især hvad hvis afsenderen og modtageren er fysisk langt væk fra hinanden, men vil være i stand til at tale uden nysgerrige øjne?
kryptografi med offentlig nøgle (også kendt asymmetrisk kryptografi) har en pæn løsning til dette. Det giver hver person i en samtale mulighed for at oprette to nøgler—en offentlig nøgle og en privat nøgle. De to taster er forbundet og er faktisk meget store tal med visse matematiske egenskaber. Hvis du koder en meddelelse ved hjælp af en persons offentlige nøgle, kan de afkode den ved hjælp af deres matchende private nøgle.,Julia og Cssar bruger nu deres to computere til at sende krypterede meddelelser ved hjælp af offentlig nøglekryptografi, i stedet for at sende noter. Deres klassekammerater, der passerer noterne, erstattes nu med computere. Der er formidlere mellem Julia og C .sar: Julia og C .sars respektive Wi-Fi-point, internetudbydere og deres e-mail-servere. I virkeligheden kan det være hundreder af computere mellem Julia og Cssar, der letter denne samtale., Disse formidlere laver og opbevarer kopier af Julia og Cssars meddelelser, hver gang de sendes igennem.
de har ikke noget imod, at formidlere kan se dem kommunikere, men de ønsker, at indholdet af deres meddelelser skal forblive privat.for det første har Julia brug for C .sars offentlige nøgle. Cssar sender sin offentlige nøgle (fil) over en usikker kanal, som ukrypteret e-mail. Han har ikke noget imod, hvis formidlere får adgang til det, fordi den offentlige nøgle er noget, han kan dele frit., Bemærk, at nøglemetaforen bryder sammen her; det er ikke helt rigtigt at tænke på den offentlige nøgle som en bogstavelig nøgle. Cssar sender den offentlige nøgle over flere kanaler, så formidlerne ikke kan sende en af deres egne offentlige nøgler til Julia i stedet.
Julia modtager C Juliasars offentlige nøglefil. Nu Kan Julia kryptere en besked til ham! Hun skriver sin besked: “Mød mig i haven.”
hun sender den krypterede besked. Det er kun krypteret til Cssar.,
både Julia og Cssar kan forstå meddelelsen, men det ligner gibberish for alle andre, der forsøger at læse den. Formidlere kan se metadata, såsom emnelinjen, datoer, afsender og modtager.
da meddelelsen er krypteret til C Becausesars offentlige nøgle, er det kun beregnet til C .sar og afsenderen (Julia) at læse meddelelsen.
Cssar kan læse meddelelsen ved hjælp af sin private nøgle.,
for at opsummere:
- kryptografi med offentlig nøgle giver nogen mulighed for at sende deres offentlige nøgle i en åben, usikker kanal.
- hvis du har en vens offentlige nøgle, kan du kryptere meddelelser til dem.
- din private nøgle bruges til at dekryptere meddelelser krypteret til dig.,e—mail-tjenesteudbydere, internetudbydere og dem på deres netværk-er i stand til at se metadata hele tiden: hvem sender hvad til hvem, hvornår, hvad tid det er modtaget, hvad emnelinjen er, at meddelelsen er krypteret osv.
et andet Problem: hvad med efterligning? Ankerlink
i eksemplet med Julia og Cssar kan formidlerne se metadata hele tiden.
lad os sige, at en af formidlere er en dårlig skuespiller., Ved dårlig skuespiller mener vi nogen, der har til hensigt at skade dig ved at forsøge at stjæle eller forstyrre dine oplysninger. Af en eller anden grund ønsker denne dårlige skuespiller at spionere på Julias besked til C .sar.
Lad os sige, at denne dårlige skuespiller er i stand til at narre Julia til at snuppe den forkerte offentlige nøgle filen for César. Julia bemærker ikke, at dette faktisk ikke er Cssars offentlige nøgle. Den dårlige skuespiller modtager Julias besked, kigger på den og sender den videre til C .sar.,
den dårlige skuespiller kunne endda beslutte at ændre indholdet af filen, før den overføres til C .sar.
det meste af tiden beslutter den dårlige skuespiller at forlade indholdet uændret. Så den dårlige skuespiller videresender Julias besked til C .sar som om der ikke er sket noget, C .sar ved at møde Julia i haven, og ~gisp~ til deres overraskelse er den dårlige skuespiller også der.
Dette er kendt som en mand-in-the-middle-angreb., Det er også kendt som en maskine-in-the-middle angreb.
heldigvis har public key cryptography en metode til at forhindre man-in-the-middle-angreb.offentlig nøglekryptografi giver dig mulighed for at dobbelttjekke en persons digitale identitet med deres virkelige identitet gennem noget, der hedder “fingerprint verifikation.”Dette gøres bedst i det virkelige liv, hvis du er i stand til at mødes med din ven personligt., Du vil have dit fingeraftryk med offentlig nøgle tilgængeligt, og din ven dobbelttjek, at hvert enkelt tegn fra dit fingeraftryk med offentlig nøgle matcher det, de har til dit fingeraftryk med offentlig nøgle. Det er lidt kedeligt, men det er virkelig værd at gøre.
andre end-to-end krypterede apps har også en måde at kontrollere for fingeraftryk, selvom der er nogle variationer på, hvad praksis kaldes, og hvordan den implementeres., I nogle tilfælde læser du hvert tegn på fingeraftrykket ekstremt omhyggeligt og sikrer, at det matcher det, du ser på din skærm, i forhold til hvad din ven ser på deres skærm. I andre kan du scanne en coder-kode på en anden persons telefon for at “bekræfte” deres enhed.”I eksemplet nedenfor, Julia og César er i stand til at mødes personligt for at kontrollere deres telefon fingeraftryk ved at scanne hinandens QR-koder ved hjælp af deres telefons kamera.,
Hvis du ikke har den luksus af mødet i person, kan du gøre dit fingeraftryk til rådighed gennem en sikker kanal, som andet end-to-end krypteret messaging app eller chat-system, eller en HTTPS site.
I nedenstående eksempel, César sender sin offentlige nøgle fingeraftryk til at Julia hjælp af en anden end-to-end krypteret app med sin smartphone.
Til revision:
- Et man-in-the-middle angreb er, når nogen opfanger din besked til en anden., Angriberen kan ændre meddelelsen og sende den videre eller vælge blot at aflytte.offentlig nøglekryptografi giver dig mulighed for at adressere man-in-the-middle-angreb ved at give måder at verificere modtagerens og afsenderens identiteter på. Dette gøres gennem fingeraftryksbekræftelse.
- ud over at blive brugt til at kryptere en besked til din ven, kommer din vens offentlige nøgle også med noget, der hedder et “offentligt nøglefingeraftryk.”Du kan bruge fingeraftrykket til at bekræfte din vens identitet.,
- den private nøgle bruges til at kryptere meddelelser såvel som til digitalt at underskrive meddelelser som dig.
Log af Gange Anker link
Public key kryptografi gør det, så du ikke behøver at smugle den dekrypteringsnøgle for at modtageren af din hemmelige besked, fordi den pågældende person allerede har en dekrypteringsnøgle. Den dekrypteringsnøgle er deres private nøgle. Derfor er alt hvad du behøver for at sende en besked, din modtagers matchende offentlige krypteringsnøgle., Og du kan få det let, fordi din modtager kan dele deres offentlige nøgle med nogen, da offentlige nøgler er kun brugt til at kryptere beskeder, ikke dekryptere dem.
men der er mere! Vi ved, at hvis du krypterer en meddelelse med en bestemt offentlig nøgle, kan den kun dekrypteres af den matchende private nøgle. Men det modsatte er også sandt. Hvis du krypterer en meddelelse med en bestemt privat nøgle, kan den kun dekrypteres af dens matchende offentlige nøgle.
hvorfor ville dette være nyttigt?, Ved første øjekast synes der ikke at være nogen fordel ved at sende en hemmelig besked med din private nøgle, at alle, der har din offentlige nøgle, kan dekryptere. Men antag, at du skrev en besked, der sagde “Jeg lover at betale aa .ul $100” og derefter gjorde det til en hemmelig besked ved hjælp af din private nøgle. Enhver kunne dekryptere denne meddelelse-men kun .n person kunne have skrevet det: den person, der har din private nøgle. Og hvis du har gjort et godt stykke arbejde med at holde din private nøgle sikker, betyder det, at du og kun dig kunne have skrevet den., Ved at kryptere beskeden med din private nøgle har du faktisk sørget for, at den kun kunne komme fra dig. Med andre ord har du gjort det samme med denne digitale meddelelse, som vi gør, når vi underskriver en besked i den virkelige verden.
signering gør også beskeder manipulationssikre. Hvis nogen forsøgte at ændre din besked fra “jeg lover at betale aa .ul $100” til “jeg lover at betale Ming $100”, ville de ikke være i stand til at underskrive den igen ved hjælp af din private nøgle. Så en underskrevet besked garanterer, at den stammer fra en bestemt kilde og ikke blev rodet med i transit.,
i anmeldelse: brug af offentlig nøgle kryptografi Anker link
lad os gennemgå. Offentlig nøgle kryptografi kan du kryptere og sende beskeder sikkert til alle, hvis offentlige nøgle du kender.
Hvis andre kender til din offentlige nøgle:
- De kan sende hemmelige beskeder, som kun du kan afkode ved hjælp af din matchende egen tast og
- Du kan tilmelde dine beskeder med din private nøgle, således at modtagerne ved det-beskeder kan kun være kommet fra dig.,
og hvis du kender en andens offentlige nøgle:
- du kan afkode en meddelelse underskrevet af dem og vide, at den kun kom fra dem.
det skal nu være klart, at kryptering af offentlig nøgle bliver mere nyttig, når flere mennesker kender din offentlige nøgle. Den offentlige nøgle kan deles, idet det er en fil, som du kan behandle som en adresse i en telefonbog: den er offentlig, folk ved at finde dig der, du kan dele den bredt, og folk ved at kryptere meddelelser til dig der., Du kan dele din offentlige nøgle med alle, der ønsker at kommunikere med dig; det betyder ikke noget, hvem der ser det.
den offentlige nøgle kommer parret med en fil kaldet en privat nøgle. Du kan tænke på den private nøgle som en faktisk nøgle, som du skal beskytte og holde sikker. Din private nøgle bruges til at kryptere og dekryptere meddelelser.
det skal også være tydeligt, at du skal holde din private nøgle meget sikker. Hvis din private nøgle ved et uheld slettes fra din enhed, kan du ikke dekryptere dine krypterede meddelelser., Hvis nogen kopierer din private nøgle (hvad enten det er ved fysisk adgang til din computer, Mal .are på din enhed, eller hvis du ved et uheld poster eller deler din private nøgle), kan andre læse dine krypterede meddelelser. De kan foregive at være dig og underskrive meddelelser, der hævder, at de er skrevet af dig.
Det er ikke uhørt for regeringerne til at stjæle private nøgler ud af især folks computere (ved at tage computere væk, eller ved at sætte malware på dem ved hjælp af fysisk adgang eller phishing-angreb)., Dette fortryder beskyttelsen privat nøgle kryptografi tilbud. Dette svarer til at sige, at du måske har en unpickable lås på din dør, men nogen vil måske stadig være i stand til at lommetyv du på gaden for din nøgle, kopiere den centrale og snige den tilbage i lommen og dermed være i stand til at komme ind i dit hus uden selv at plukke låsen.
dette går tilbage til trusselmodellering: bestem, hvad dine risici er, og adress themr dem korrekt., Hvis du føler, at nogen ville gå igennem store problemer med at forsøge at få din private nøgle, kan du ikke ønsker at bruge en browser-løsning til end-to-end-kryptering. Du kan i stedet vælge at bare have din private nøgle gemt på din egen computer eller telefon, snarere end en andens computer (som i skyen eller på en server).
gennemgang af offentlig nøgle kryptografi, og et specifikt eksempel: PGP. Ankerlink
så vi gik over symmetrisk kryptering og offentlig nøglekryptering som separate forklaringer., Men, vi bør bemærke, at offentlig nøgle kryptering bruger symmetrisk kryptering samt! Offentlig nøglekryptering krypterer faktisk bare en symmetrisk nøgle, som derefter bruges til at dekryptere den faktiske meddelelse.
PGP er et eksempel på en protokol, der bruger både symmetrisk kryptografi og offentlig nøglekryptografi (asymmetrisk). Funktionelt vil brug af ende-til-ende krypteringsværktøjer som PGP gøre dig meget opmærksom på offentlig nøgle kryptografi praksis.
hvad der præcist er nøgler. Hvordan Hænger Nøglerne Sammen?, Anker link
Public key kryptografi er baseret på den forudsætning, at der er to nøgler: en nøgle for at kryptere, og en nøgle til dekryptering. Sådan fungerer det dybest set er, at du kan sende en nøgle over en usikker kanal, som internettet. Denne nøgle kaldes den offentlige nøgle. Du kan sende denne offentlige nøgle overalt, på meget offentlige steder, og ikke kompromittere sikkerheden for dine krypterede meddelelser.,
Det kan deles nøglen er den offentlige nøgle: en fil, som du kan betragte som en adresse i telefonbogen: det er forbudt, folk ved at finde dig der, kan du dele det, der er bredt, og folk ved at kryptere at du er der.
den offentlige nøgle kommer parret med en fil kaldet en privat nøgle. Du kan tænke på den private nøgle som en faktisk nøgle, som du skal beskytte og holde sikker. Din private nøgle bruges til at kryptere og dekryptere meddelelser.,
Vi skal undersøge nøglegenerationen i en almindeligt anvendt offentlig nøglekryptografialgoritme kaldet RSA (Rivest-Shamir–Adleman). RSA bruges ofte til at generere nøglepar til PGP krypteret email.
Den offentlige nøgle og den private nøgle genereres sammen og bundet sammen. Begge er afhængige af de samme meget store hemmelige primtal. Den private nøgle er repræsentationen af to meget store hemmelige primtal., Metaforisk er den offentlige nøgle produktnummeret: den består af de samme to meget store primtal, der bruges til at fremstille den private nøgle. Det fantastiske er, at det er meget svært at finde ud af, hvilke to store primtal der skabte den offentlige nøgle.
dette problem er kendt som prime factoring, og nogle implementeringer af offentlig nøglekryptografi drager fordel af denne vanskelighed for computere til at løse, hvad komponentens primtal er., Moderne kryptografi giver os mulighed for at bruge tilfældigt udvalgte, latterligt gigantiske primtal, der er svære at gætte for både mennesker og computere.
og styrken her er, at folk kan dele deres offentlige nøgler over usikre kanaler for at lade dem kryptere til hinanden! I processen afslører de aldrig, hvad deres private nøgle (hemmelige primtal) er, fordi de aldrig behøver at sende deres private nøgle til dekryptering af meddelelser i første omgang.
husk: for at kryptering af offentlig nøgle skal fungere, har afsenderen og modtageren brug for hinandens offentlige nøgler.,
en anden måde du kan tænke på det: den offentlige nøgle og den private nøgle genereres sammen, som et Yin-yang-symbol. De er sammenflettet.
den offentlige nøgle kan søges og deles. Du kan distribuere det til hvem. Du kan sende det på dine sociale medier, hvis du ikke har noget imod, at det afslører eksistensen af din e-mail-adresse. Du kan sætte det på din personlige hjemmeside. Du kan give det ud.
den private nøgle skal holdes sikker og tæt. Du har bare en., Du ønsker ikke at miste det, eller dele det, eller lave kopier af det, der kan flyde rundt, da det gør det sværere at holde dine private beskeder private.
Sådan fungerer PGP ankerlink
lad os se, hvordan kryptografi med offentlig nøgle muligvis fungerer, stadig ved hjælp af eksemplet med PGP. Lad os sige, du ønsker at sende en hemmelig besked til Aarav:
- Aarav har en privat nøgle, og som en god offentlig nøgle kryptering bruger, at han har sat sin tilsluttet offentlige nøgle på hans (HTTPS) web-side.
- du Do .nloader hans offentlige nøgle.,
- du krypterer din hemmelige besked ved hjælp af Aaravs offentlige nøgle og sender den til ham.
- kun Aarav kan afkode din hemmelige besked, fordi han er den eneste med den tilsvarende private nøgle.
Pretty Good Privacy er for det meste bekymret over minutiae at oprette og bruge offentlige og private nøgler. Du kan oprette et offentligt/privat nøglepar med det, beskytte den private nøgle med en adgangskode, og bruge det, og din offentlige nøgle til at signere og kryptere tekst.,
hvis der er en ting, du skal fjerne fra denne oversigt, er det dette: hold din private nøgle gemt et sted sikkert og beskyt den med en lang adgangskode.
Metadata: hvilken offentlig nøglekryptering kan ikke gøre ankerlink
offentlig nøglekryptering handler om at sikre, at indholdet af en meddelelse er hemmeligt, ægte og uberørt. Men det er ikke det eneste privatliv bekymring, du måtte have. Som vi har bemærket, kan oplysninger om dine meddelelser være lige så afslørende som deres indhold (se “metadata”).,
Hvis du udveksler krypterede meddelelser med en kendt dissident i dit land, kan du være i fare for blot at kommunikere med dem, selvom disse meddelelser ikke afkodes. I nogle lande kan du blive fængslet blot for at nægte at afkode krypterede meddelelser.det er vanskeligere at skjule, at du kommunikerer med en bestemt person. I eksemplet med PGP er en måde at gøre dette på for jer begge at bruge anonyme e-mail-konti og få adgang til dem ved hjælp af Tor., Hvis du gør dette, vil PGP stadig være nyttigt, både for at holde dine e-mails private fra andre og bevise for hinanden, at meddelelserne ikke er blevet manipuleret.
nu hvor du har lært om kryptering af offentlig nøgle, kan du prøve at bruge en ende-til-ende-kryptering værktøj som Signal til iOS eller Android.